Ресурсы со старой версией WordPress попали под атаку вируса

WordPress вирусы (вредоносный код), как обнаружить и удалить Malware на примере wp-vcd / wp-temp.php

WordPress вирусы — это проблема, с которой встречаются многие владельцы сайтов на ВордПресс, при этом, некоторые могут и не знать о ее существовании. Причина, возможно в том, что Malware может быть незаметным, а именно, сайт будет работать, но при этом совершать какие-то действия выгодные для злоумышленника, не привлекая внимания владельца сайта. Также не все владельцы могут WordPress проверить на вирусы, по причине того, что просто не знают, как это сделать.

Хотите узнать, как проверить сайт ВордПресс на вирусы и самостоятельно удалить распространенное вредоносное ПО из WordPress CMS? – в этой статье вы найдете некоторые решения данной проблемы.

WordPress вирусы: причины попадания на сайт и симптомы заражения

Поскольку WordPress является чрезвычайно открытой системой (данная CMS с открытым исходным кодом). Одной из часто встречающихся проблем из-за этого, является вредоносное ПО, которое может попасть на сайт различными путями:

  • От фрилансеров, выполняющих какую-то работу за вас, но, возможно, испытывающих недостаток в бдительности, чтобы неосознанно вызвать заражение вашего проекта.
  • Из-за использования плагинов и шаблонов, скачанных из непроверенных источников. Зачастую это касается премиальных платных продуктов, которые вы скачиваете бесплатно.
  • По причине беспечности самих владельцев сайтов, например небеpопасное использование FTP, не надежный пароль и тд.

Безусловно существуют и другие пути «подхватить» wordpress вирусы, такие как не надежный хостинг, целенаправленная атака на ваш сайт конкурентами или через слабые места в самом ВордПресс.

WordPress вирусы: симптомы

Это знакомая история, и обычно она звучит так: вы нанимаете кого-то, чтобы внести некоторые изменения в ваш проект WordPress — может быть, даже какую-то разработку, и тогда все кажется просто отлично, но через некоторое время ваш сайт WordPress начинает работать, занимая больше системных ресурсов, чем следовало бы, иногда сбои с внутренними ошибками сервера 500 или отображение какого-либо неправильного поведения.

Другой ситуацией может быть обнаружение исходящих ссылок с вашего сайта, в панели webmaser.yandex.com, на ресурсы, которые вы видите впервые. Бывает, что при переходе на ваш сайт, например с мобильного устройства срабатывает редирект на сторонний ресурс, при этом с ПК сайт работает в штатном режиме.

И тогда вы могли бы даже обвинить в этом хостинг и недостаток ресурсов. При этом, казалось бы код был уже проверен и оптимизирован, меры предосторожности были приняты, верно? Что может быть не так тогда?

Что ж, вот плохие новости: может быть, сканирование вашего провайдера / облачного сервиса на вредоносное ПО было не таким тщательным, как им показалось и антивирус для ВордПресс пропустил какую-то угрозу. Возможно, ваш сайт WordPress был незаметно заражен вредоносным ПО. В любом случае велика вероятность wp-vcd позитивности на сайте и если это так, то ниже разберемся как это проверить, а также, как с этим нужно бороться.

WordPress вирусы: как проверить, есть ли в вашем е WordPress сайте вредоносная программа wp-vcd?

Иногда встречается в файлы с именем wp-vcd.php или wp-tmp.php, главная цель этой конкретной вредоносной программы — добавление секретного пользователя-администратора в бэкэнд сайтов WordPress или исходящих ссылок и скриптов. Согласно Bleeping Computer, злоумышленники используют эту «черную» учетную запись для открытия соединений с зараженными сайтами, чтобы злоумышленники могли проводить атаки по сценарию в более поздние сроки.

Выполнение сканирования вредоносных программ WordPress с помощью плагина

Если вы не технический специалист, возможно, вы захотите пойти легким путем и использовать готовое программное обеспечение для сканирования вашего сайта. Существует популярный плагин под названием «Wordfence» как с бесплатной облегченной версией, так и с премиум-версией. К счастью, функция сканирования на наличие вредоносных программ включена в бесплатной версии.

Следует отметить, что даже бесплатная версия данного плагина справилась с поиском и точно указала WordPress вирусы на сайте. WordPress проверка плагинов и тем на вредоносный код с помощью Wordfence будет понятна даже самым неподготовленным пользователям. Плагин показывает, какие файлы и участки кода выглядят подозрительно, после чего вы поможете изучить их и удалить с вашего сайта. Своего рода это бесплатный антивирус для ВордПресс.

Экспресс проверка wordpress на вирусы онлайн

Также быстро проверить сайт на наличие вредоносных скриптов и вирусов можно при помощи специальных онлайн сервисов. Данный способ подойдет больше новичкам, потому что он наиболее простой, достаточно ввести адрес своего сайта WordPress, вирусы на котором вы считаете могут быть. К таким сервисам относятся:

  1. https://www.virustotal.com — Анализ подозрительных файлов и URL-адресов для обнаружения типов вредоносных программ, автоматически делиться ими с сообществом безопасности.
  2. https://rescan.pro — это бесплатный веб-сканер сайтов, который помогает веб-мастерам и владельцам сайтов оперативно проверить ресурсы на вирусы (скрытые редиректы, зашифрованные вредоносные скрипты на странице, опасные виджеты, вредоносные партнерские скрипты и шпионские вставки, вирусные загрузки и Drive-By атаки, спам-ссылки и спам-контент, наличие сайта в блэк-листах поисковых систем и антивирусов, ошибки на сайте, дефейс сайта и др), взлом и другие проблемы безопасности менее чем за 60 секунд.
  3. https://sitecheck.sucuri.net — Бесплатный сайт поиска вредоносных программ и сканер безопасности. Введите URL (например, sucuri.net), и сканер Sucuri SiteCheck проверит сайт на наличие известных вирусных и вредоносных программ, статусы в черном списке, ошибок сайта и устаревшего ПО.

Следует отметить, что бесплатная проверка на данных ресурсах имеет ряд ограничений, но для экспресс анализа вполне подойдут.

WordPress проверка плагинов и тем на WP-VCD вредоносное ПО вручную, чтобы проверить, не заражен ли WordPress

Если вы не предпочитаете использовать плагин, который может создать дополнительную нагрузку на ресурсы вашего сервера, и предпочитаете делать это вручную, вот пошаговое руководство. Если у вас есть базовые навыки работы с UNIX / Linux, ниже проведен для вас весь процесс, начиная с терминала командной строки.

Прежде всего, откройте сеанс терминала в SSH-оболочке. Если вы работаете на компьютере Mac или Linux / UNIX, просто запустите окно терминала и SSH на ваш сервер. В Windows вы можете использовать бесплатное приложение, такое как PuTTy или, что еще лучше, установка и использование GitBash — это предпочтительный способ запуска команд UNIX / Linux в Windows.
В любом случае, следующий шаг — проверить, существуют ли какие-либо наиболее типичные файлы, созданные вредоносным ПО wp-vcd, скрывающиеся в файловой системе.

Теперь, находясь в Терминале, измените каталог на корневой каталог вашей установки WordPress, т.е. cd/path/to/your-wordpress, и выполните следующую команду:

Защита WordPress от взлома: 10 способов повысить безопасность своего сайта

Защита WordPress от взлома или вирусов всегда заключается в осторожности, постоянном обновлении своего программного обеспечения, игнорировании различных мошеннических сайтов и схем и т. д. В этой статье я постараюсь рассказать вам о том, как защитить свой ресурс, который работает под управлением WordPress.

В первой части материала я расскажу об общих правилах безопасности, в конце же мы разберем несколько плагинов, которые помогут повысить уровень защиты вашего проекта. Итак, давайте начинать!

10 советов по защите

Я решил оформить эту статью в виде своеобразного чек-листа, куда вы при необходимости сможете заглянуть. Здесь я объясню некоторые принципы повышения безопасности, которые заключаются в конкретных действиях.

Регулярно обновляйте свою операционную систему

Ваш сайт могут взломать из-за огромного количества вирусов на вашем ПК. Если вы используете Windows в качестве операционной системы, то простое обновление компонентов до актуальной версии поможет вам избежать многих проблем.

То же касается и других операционных систем. MacOS или даже GNU/Linux могут содержать уязвимости, о которых знает лишь ограниченное количество людей.

Если вы пользуетесь сайтом со своего смартфона, нужно поддерживать в актуальном состоянии и его.

Используйте антивирусное ПО

К сожалению, многие недооценивают важность антивирусного программного обеспечения. Они просто пускают все на самотек, к ним попадают различные вирусы, троянские программы и т. д. После этого все их данные сливаются в специальные базы.

А вот эти базы может купить или скачать любой желающий. Даже злоумышленник, который задумал напакостить или просто поразвлечься с вашим сайтом или электронными кошельками.

Именно поэтому я рекомендую вам установить себе на компьютер и мобильный телефон антивирусные программы. Даже хотя бы бесплатные. Так риск того, что кто-то вас взломает, существенно снизится.

Не посещайте левые сайты и не вводите там данные

Банальный совет, который многие упускают из виду. Люди просто лазают где хотят, вводят там пароли, которые подходят почти ко всем их аккаунтам. Потом эти пароли опять же попадают в сливные базы, а там их может достать кто угодно.

Не надо посещать подозрительные сайты и уж тем более там что-то вводить.

Установите сложный пароль на WordPress

Еще один довольно банальный совет, который может помочь вам защитить собственный сайт от злых хакеров или мошенников. Если вы в качестве пароля используете свою фамилию и год рождения, все это очень печально и плохо. Любой дурак даже с помощью простой догадки сможет выявить этот пароль и взломать ваш ресурс.

Можно воспользоваться генератором, который встроен в сам WP. Для этого перейдите в меню “Пользователи” – “Ваш профиль”. Далее прокрутите страницу вниз и нажмите на кнопку “Создать пароль” в пункте “Управление учетной записью”.

WordPress сгенерирует сложный пароль, который будет состоять из букв разного регистра, цифр и специальных символов. Не забудьте сохранить куда-нибудь этот пароль. Записать в свой блокнот или разместить в специальную защищенную программу-парольщик.

Установите другой логин

По умолчанию во многих версиях WordPress используется стандартный логин “Admin”. Хакеры знают это и им намного легче подбирать пароли через автоматические приложения-переборщики. Чтобы обломать их намерения, вы можете изменить стандартный логин на какой-то другой.

Для этого необходимо перейти в меню “Пользователи” – “Добавить нового”. В открывшихся полях необходимо заполнить все данные аккаунта, изменив только сам логин. Тут вы можете дать волю фантазии и ввести что-то неоднозначное, состоящее из большого количества символов и т. д.

Но не забывайте, что вам самим придется вводить этот логин при входе в панель управления. Поэтому сильно не увлекайтесь.

После этого вы должны удалить старый аккаунт администратора. Залогиньтесь через новый аккаунт, снова зайдите в меню “Пользователи”, наведите курсор на аккаунт с логином “Admin”, после чего кликните на надпись “Удалить”. Далее нужно подтвердить свои намерения. Все, теперь у вас будет аккаунт с новым логином, который будет сложнее узнать.

Регулярно обновляйте свою версию WordPress

Как и в случае с операционной системой, вы должны поддерживать свою платформу в актуальном состоянии. Каждое обновление может исправлять потенциальные известные уязвимости. Если вы не будете своевременно обновлять WordPress, то велика вероятность, что этими самыми уязвимостями кто-то воспользуется.

В этом случае вам не поможет ни сложный пароль, ни измененный логин. Злоумышленник просто сломает ваш сайт, и если вы не сделали резервные копии, то потратите много времени и нервов на восстановление.

Обновлять эту CMS можно через встроенные инструменты. Когда выходит новая версия, пользователей WordPress всегда уведомляют об этом, предлагая кликнуть на несколько кнопок и сразу же обновиться.

Перед обновлением не забудьте выполнить следующий пункт.

Делайте резервные копии

Если даже вас кто-то взломает и решит “поиздеваться” над вашим ресурсом, то при наличии свежей резервной копии вы сможете быстро все восстановить, сменить пароли от аккаунтов и т. д.

Бэкапы можно делать как при помощи встроенных в хостинг инструментов, так и с помощью различных плагинов. В статье про самые необходимые плагины для WordPress я рассматривал плагин для создания резервных копий.

Этот модуль носит название “UpdraftPlus WordPress Backup Plugin”, его можно установить прямо из каталога WordPress. Часть интерфейса этого плагина переведена на русский язык, поэтому проблем с использованием быть не должно.

Также вы можете поискать другие плагины для создания бэкапов. Их очень много в стандартном каталоге.

Устанавливайте шаблоны и плагины только из достоверных источников

Очень часто вирусы проникают на сайты через паленые версии плагинов и шаблонов. Люди, чтобы сэкономить, скачивают взломанные nulled-версии с разных второсортных форумов или складчин. После этого их чудесным образом взламывают или зашивают код, который вредит пользователям.

Чтобы избежать таких последствий, вы должны четко разделять надежные источники от ненадежных. Nulled-версия может быть надежной в исключительных случаях, в основном авторы таких сборок преследуют собственные интересы.

Поэтому плагины и различные шаблоны лучше скачивать из стандартного каталога WordPress либо же покупать их в известных магазинах вроде того же ThemeForest или WP Shop. Также вы можете скачивать все это с официального сайта WordPress – ru.wordpress.org, там есть все то, что и в каталогах.

Используйте зашифрованное соединение

Если вся информация на вашем сайте будет передаваться через защищенное HTTPS-соединение, то вы можете избежать многих рисков, проблем и последствий. Сайты без SSL сейчас даже поисковики не жалуют.

Они считают, что такие ресурсы могут быть опасны для простых пользователей. Именно поэтому браузеры и поисковые системы помечают сайты без защищенного соединения как подозрительные или небезопасные.

Отсутствие защищенного протокола может быть опасно не только для пользователей, но и для самого сайта, потому что есть очень много уязвимостей, которые работают исключительно через HTTP-протокол. Если на вашем сайте будет корректный SSL-сертификат, то все эти уязвимости просто не будут работать.

Более подробно о том, как установить SSL-сертификат на сайт я рассказывал в отдельной статье. Рекомендую перейти туда и ознакомиться с этим материалом.

Используйте плагины, которые повышают защиту

Самым радикальным и одновременно действенным способом будет установка специальных плагинов, которые дополнительно защитят вашу платформу от взлома, вирусов и различных атак хакеров.

Принцип работы этих плагинов заключается в изменении и добавлении стандартного функционала WP. Например, если ввести правильный логин и неправильный пароль, то WordPress выдаст ошибку, которая напрямую будет указывать на то, что здесь неправильный именно пароль, а логин верный. Таким способом злоумышленники могут узнать ваш логин, даже если вы его поменяли. Им останется просто подобрать верный пароль и все.

С помощью плагинов можно изменять подобные нюансы, например, в случае с формой входа будет изменено информационное уведомление. То есть не будет понятно, что конкретно было введено неправильно: логин, пароль или, вообще, все вместе.

Также многие плагины могут изменять стандартные названия файлов, папок и таблиц в базах данных. Тогда у взломщиков не остается шансов, они просто не будут знать, в какую сторону надо копать.

В общем, функций у таких плагинов достаточно. Я подготовил для вас небольшую подборку. В ней я расскажу о наиболее популярных расширениях.

  • Wordfence Security – Firewall & Malware Scan

Отличный плагин, который можно установить прямо из панели управления WordPress. Его же можно скачать с официальных репозиториев.

Это комплексное решение, которое позволяет полностью защитить вашу платформу от всевозможных угроз. Здесь есть инструменты, которые могут изменять стандартный функционал WordPress, делая его более безопасным. Это и изменение названий в файлах, папках, и дополнительная защита в виде улучшенной формы входа.

Также вы можете добавить двухфакторную авторизацию, и пользователь будет вынужден каждый раз вводить код, который будет приходить на мобильный телефон.

Помимо всего прочего, в этом плагине есть встроенный сканер. Используя его, вы сможете сканировать все файлы вашего сайта на наличие вредоносного кода. Однако если вы не устанавливаете плагины и темы из непроверенных источников, то этого вредоносного кода там и не будет.

У этого плагина есть две версии: бесплатная (ее вы устанавливаете из каталога либо же скачиваете с репозиториев WP) и платная (стоит 99 долларов).

Платная версия имеет дополнительные преимущества и расширенный функционал. Но для большей части вебмастеров хватит и базовой версии, там полно крутых инструментов, которые полностью защищают WordPress от всякого рода напастей.

Еще один комплексный модуль для WP, который может обеспечить повышенный уровень безопасности. Здесь есть очень много функций, включая изменение логина администратора, смену префиксов в таблицах БД, изменение названий папок, сканер и т. д. Это прямой конкурент предыдущему плагину. В каких-то моментах он его превосходит, в каких-то наоборот.

  • All In One WP Security & Firewall

Неплохое расширение, которое имеет много различных функций. Здесь есть инструменты по защите аккаунтов, баз данных, файлов сайта и т. д. Этот плагин также можно установить прямо из каталога WordPress. Достаточно просто перейти в нужный раздел панели управления и ввести его название.

Неплохой особенностью этого модуля можно считать поддержку русского языка. В двух других тоже могут быть переведенные фрагменты, но этот плагин переведен полностью.

Заключение

Чтобы защитить свой проект на базе WordPress, придется серьезно подходить к делу и не допускать каких-то ошибок или просчетов. Важно понимать, что если вы хотите защитить сайт, то нужно в первую очередь позаботиться о безопасности своего рабочего компьютера или устройства, с которого вы работаете.

Также нельзя забывать и про хостинг. Если злоумышленник узнает данные от хостинга сайта, он сможет сделать с ним все, что захочет.

Именно поэтому к безопасности нужно подходить комплексно. В этом случае вы снижаете риск получения вирусов или взлома. Кстати говоря, вопрос безопасности рассматривается в курсе для вебмастеров от Василия Блинова. Также там говорится о методах борьбы с хакерами и взломщиками.

Если вам интересна тема заработка на информационных ресурсах, то я рекомендую перейти по ссылке выше и ознакомиться с курсом. В нем подробно рассказано о том, как создать собственный блог или сайт-статейник под монетизацию. Весь курс разделен на информационные блоки, а сами блоки на уроки. Ученики пошагово проходят уроки и выполняют домашние задания. Также они могут рассчитывать на помощь и консультацию от экспертов или других учеников.

А на этом все. Следите за безопасностью своего сайта и своевременно делайте резервное копирование.

Уроки WordPress

Уроки разработки из собственного опыта

Как удалить вирус с сайта WordPress :: Какие бывают вирусы

Автор: Николаенко Максим · Опубликовано Август 4, 2016 · Обновлено Август 1, 2018

Я буду больше обращать внимание на WordPress, но многие советы будут полезны и людям, работающим на других движках.

Часто ко мне обращаются люди с вопросом чистки сайта на WordPress и как определить что сайт был взломан. Я расскажу вам какие бывают вирусы и насколько сложно с ними бороться.

Симптом первый. Сообщение google «Возможно, этот сайт был взломан»

Очень частая история, когда приходит клиент на фирму, или обращается напрямую через блог и говорит, что найдя свой сайт в выдаче google, он натыкается на сообщение «Возможно, этот сайт был взломан».

Это сообщение появляется, если google подозревает, а точнее почти уверен, что ваш сайт был взломан. Что делать и куда бежать в таком случаи? Действий не так много их всего 5:

  1. Почистить сайт от шелов и разных вирусов, об этом чуть позднее;
  2. обновить WordPress и все плагины со старых версий до самых последних (лучше делать ручное обновление);
  3. настроить защиту сайта, тоже позднее расскажу немного об этом;
  4. проверить насколько хороший хостинг и перенести на более надежный, я советую хостинг ukraine как и раньше;
  5. проверить, не лежат ли вирусы в базе данных;

Не забывайте делать бекап перед каждым действием, а также после всех 5 этапов, тоже сделайте бекап, в том случаи, если вам не удалось с первого раза почистить и надо искать более изощренные методы сканирования сайта.

Если вы все почистили, а ошибка «Возможно, этот сайт был взломан» осталась

Я бы советовал зайти в Webmaster Google и запросить повторную проверку сайта. Скорость проверки Webmaster Google будет зависеть от степени заражения.

Бывают 2 степени сложности заражения:

  1. Если вам залили вредоносный код через который получают доступ к сайту, публикуют ссылки … Вообщем ломают только вас и вредят только вам.
  2. Если ваш сайт взломали и пытаются разослать спам или ломать других.

В первом случаи сотрудники Google даже не проверяют сайт, так как это может сделать система на автомате (у меня было от 10 минут до нескольких часов).

Во втором случаи для того чтобы убедится что с вашего сайта нет угроз которые могут нанести вред другим сайтам Google отправляет специального человека который выверяет сайт. Во втором случаи проверка может длиться 1-2 недели.

Советую не затягивать с чисткой сайта, так как чем дольше будите оттягивать, тем хуже буду ваши позиции в поисковых системах.

Симптом второй. Вирус редиректит на другой сайт

Такие вирусы встречаются сплошь и рядом. Искать такие вирусы необходимо в файле htaccess в корне сайта, если там нет, то можно поискать файл htaccess и в других папках сайта. Еще можно перебрать функции редиректов которые могут использоваться на разных языках программирования. Я бы советовал сканировать сайт на наличие бекдоров, ведь вам же этот код как-то внедрили. Начинайте сканировать WordPress на вирусы, чистить, и менять пароли.

Скрытый редирект с Google или Yandex

Более сложный вирус с редиректом. Часто редирект ставиться под определенную поисковую систему, так он менее заметен для администратора, а вот пользователи, которые заходят с поисковых запросов попадают на сайт какой-то ерунды, которую им пытаются продать.

Мне попадался вирус на сайте WordPress который пытался по тематике определить примерно что надо пользователю и под запрос подставлял партнерку одного большого ресурса, на котором есть куча товаров самых разных видов.

Редирект с мобильного устройства IPhone или Android это еще круче спрятанный редирект, который перенаправляет только мобильный трафик. К щастью поисковые системы в своих вебмастерах хорошо видят это, но в любом случаи иногда полезно зайти на сайт с любого мобильного устройства и посмотреть как он работает.

Редирект со всех ссылок это еще один до простого деревянный, но очень вредный симптом. В перву очередь вредный для продвижения сайта. Такое случалось раньше на заре интернета, когда хакеры ломали много и дальше часто не знали толком что делать со взломанными сайтами. Первое что приходило на ум, просто перенаправить весь трафик на какую-то партнерку или попытаться втюхать товар, вдруг кто-то что-то купит. Проблема у них была в том, что трафик был не целевой и продажи получались крайне редко, в этом я как SEO специалист могу вас заверить.

Подмена контекстной рекламы Google и Yandex

Такой вирус увидеть вообще сложно было, клиент случайно нажал на свою рекламу и попал на какой-то левый сайт. Очень удивился и попросил меня удалить все угрозы.

Вирус по симптомам показался сложным, но разобравшись поподробнее, я увидел, что код там был простой. Хакер оказался гениальным программистом. Удалив вирус пришлось еще находить кучу зашифрованного кода который был раскидан по всем файлам сайта. Сложно, но уже все поправлено.

Симптом третий. Хостинг пожаловался что с сайта постоянно рассылается СПАМ

Ох уж этот спам, трепет он нервы людям, а вот отдачи для хакеров от такого вида рекламы особо можно не ждать, так как аудитория чаще всего не целевая.

Какие же проблемы возникают при постоянном заражении сайта и рассылке спама?

  • У хостингов это головная боль с нагрузкой на серверах,
  • сайтам проседание в выдаче поисковых систем.

Все плохо, но лечить можно. Простые методы, такие как обновить все плагины и WordPress тут не помогут, все сложнее. Нечего прикладывать подорожник к экрану и ждать когда заживет! :-). Используйте все советы по выявлению и обезвреживанию вирусов, описанные в первом симптоме. Кстати наверное большая часть хостингов не обеспечивают должной защиты, заражение может быть через их сервисы, а при заражении ругаться такие хостинги будут на владельцев (себя же не обвинишь!). Про хостинги поговорим чуть позднее.

Кстати при массовой рассылке спама у вас может просто на сайте высвечиваться ошибка 503, так как сервер ложится. Советую просмотреть, что пишет сервер в логах и какой файл обрабатывается. Кстати спам, который приходит постоянно на ваш сайт может тоже быть первым звоночком, что сайт у вас слабо защищен или защита давно не обновлялась.

Симптом третий. Вирус вставляет код в каждый пост блога

Весело так получается, например вы вставляете в админке в новую статью картинку или какой нибудь медиафайл, а с ним вставляется код, который в скрытом виде подставляет зараженный файл. Для удаления такого вируса мне пришлось перебрать те куски кода которые вставлял вирус найти схожие места в коде, по ним найти все фрагменты вируса в базе и удалить его. В общем чистить было весело и задорно, все сотрудники сидевшие рядом узнали массу новых слов.

Как защитить сайт от вирусов с WordPress я делаю именно так

  1. Выбирайте только надежный хостинг с разграничениями прав между доменами, так чтобы взломав один сайт на хостинге злоумышленник не смог добраться до остальных.
  2. Закрывайте логины пользователей так, чтобы их нельзя было найти. Часто всякие WordPress плагины форумов, соцсетей, магазинов их очень хорошо отображают.
  3. Пользуйтесь только проверенными плагинами и темами, я бы советовал качать плагины и темы из официального репозитория. Можно также покупать темы на известных маркетплейсах на которых есть контроль качества кода. Я обычно если покупаю то использую маркетплейс evanto.
    Если тема старенькая и ее не как достать из надежного источника, то лучше ее даже не использовать и выбрать другую. Как альтернатива можно дать тему на чистку специалиту, но цена может быть почти такой же как купить новую.
  4. Купили хостинг, создали сайт и настраивайте сложные пароли это залог защиты, по крайней мере от 90% взломов. Внушительно, не правда ли?
  5. Ставьте капчу везде где есть формы. Форма логина, регистрации, восстановления пароля, комментарии. Так можно отсеять часть роботов, которые могут перебрать пароли.
  6. Блокируйте запросы в строке адреса, которые могут привести к ошибкам.
  7. Скрывайте на сервере вывод ошибок.
  8. Хорошо скрывайте версию движка и сам движок, насколько это возможно.
  9. Время от времени делайте ручную копию сайта на внешний носитель.
  10. Вовремя обновляйте все плагины после создания дампа базы и копии файлов (причем ели давно не обновляли, то лучше обновлять версию за версией).

Если WordPress сайт постоянно заражают вирусами значит, пропустили дыру или бекдор

  1. Если сайт был заражен, то делайте только ручное обновление системы.
  2. Удаляйте все неактивные плагины и темы, весь хлам, где могут быть вирусы.
  3. Чистите все найденные вредоносные коды.
  4. Только когда все вычистите, начинайте ставить защиту.

От всех взломов защититься невозможно, все что было сделано человеком им же может быть и взломано, но хорошая защита может оттянуть такой взлом лет на 100.

Все виды вирусов ухудшают показатели сайта в поиске, а владелец может о них даже и не знать, пока хакер просто не начнет обрабатывать его сайт. Вообще очень желаю всем хакерам найти свою нишу, так как люди, которые делают такой замечательный и крутой код могли бы делать его с пользой для других и себя, не зарабатывать на взломах сайтов, а предлагать крутые сервисы которые приносили бы им постоянный доход.

Могу удалить вирус с сайта на WordPress и настроить защиту

Если так случилось что ваш сайт был заражен и нарушена его работоспособность, то напишите мне и я постараюсь вам помочь.

На сайты c WordPress идёт атака, использующая уязвимость плагина AMP for WP

В октябре 2018 года в популярном плагине для генерации ускоренных мобильных страниц AMP for WP была обнаружена уязвимость, которая позволяет любому зарегистрированному пользователю получить права администратора. Сейчас на сайты WordPress с этим плагином идёт XSS-атака, ставящая целью создание «поддельных» администраторов.

Характер уязвимости

Ошибка, позволяющая повысить права пользователя, заключается в отсутствии проверки прав на выполнение действий администратора в старых версиях плагина. С версии 0.9.97.20, вышедшей в начале ноября 2018 года, проблема решена. Но отсутствие автоматического обновления плагинов на многих сайтах с WordPress делает их уязвимыми.

Атака с использованием бэкдора

ИБ-специалист из WordFence Майки Винстра (Mikey Veenstra) заявил, что сейчас идёт широкомасштабная автоматизированная XSS-атака, эксплуатирующая открытую уязвимость.

Вредоносный скрипт размещается по адресу https: // sslapis [.] Com / assets / si / stat.js . Выполнение скрипта с браузера администратора создаст нового, но уже под контролем злоумышленников. Это делается через скрытый элемент iframe, имитирующий регистрацию нового пользователя и отсылающий событие click (), чтобы «нажать» кнопку отправки данных.

Таким способом на целевой сайт добавляется учётная запись администратора с именем пользователя supportuuser и адресом supportuser72019@gmail.com. Скрипт анализирует список плагинов и пытается установить PHP-бэкдор:

Скрипт читает переменные, добавленные к URL-адресу взломанного плагина, назначая их в качестве переменных среды. Это позволяет использовать любые команды злоумышленника:

Действия владельцев сайта

Администраторам сайтов на WordPress рекомендуется:

  • проверить список администраторов и удалить неизвестных;
  • обновить AMP for WP до версии 0.9.97.20 или выше;
  • проверить активность плагина WooCommerce, который тоже подвержен XSS-атаке.

В июне 2018 года сотрудники компании RIPS сообщили об уязвимости в WordPress, которая позволяет загружать в систему вредоносный код и удалять критически важные файлы. В ноябре 2018 года они же обнаружили брешь в плагине WooCommerce для этой CMS.

Ломаем и защищаем WordPress своими руками

Содержание статьи

WordPress — это удобная блог-платформа для публикации статей и управления ими, на которой базируется огромное число различных сайтов. Из-за своей распространенности эта CMS уже давно является лакомым куском для злоумышленников. К сожалению, базовые настройки не обеспечивают достаточного уровня защиты, оставляя многие дефолтные дырки незакрытыми. В этой статье мы пройдем типичным путем «типового» взлома сайта на WordPress, а также покажем как устранить выявленные уязвимости.

На сегодняшний день WordPress среди систем управления контентом популярнее всего. Его доля составляет 60,4% от общего числа сайтов, использующих CMS-движки. Из них, согласно статистике, 67,3% сайтов базируется на последней версии данного программного обеспечения. Между тем за двенадцать лет существования веб-движка в нем было обнаружено 242 уязвимости различного рода (без учета уязвимостей, найденных в сторонних плагинах и темах). А статистика сторонних дополнений выглядит еще печальней. Так, компания Revisium провела анализ 2350 русифицированных шаблонов для WordPress, взятых из различных источников. В результате они выяснили, что более половины (54%) оказались зараженными веб-шеллами, бэкдорами, blackhat seo («спам») ссылками, а также содержали скрипты с критическими уязвимостями. Поэтому устраивайся поудобней, сейчас мы будем разбираться, как провести аудит сайта на WordPress и устранить найденные недостатки. Использовать будем версию 4.1 (русифицированную).

Индексирование сайта

Первым этапом любого теста обычно бывает сбор информации о цели. И тут очень часто помогает неправильная настройка индексирования сайта, которая позволяет неавторизованным пользователям просматривать содержимое отдельных разделов сайта и, например, получить информацию об установленных плагинах и темах, а также доступ к конфиденциальным данным или резервным копиям баз данных. Чтобы проверить, какие директории видны снаружи, проще всего воспользоваться Гуглом. Достаточно выполнить запрос Google Dorks типа site:example.com intitle:»index of» inurl:/wp-content/ . В операторе inurl: можно указать следующие директории:

Если сможешь просмотреть /wp-content/plugins/ , следующий шаг по сбору информации об установленных плагинах и их версиях значительно упрощается. Естественно, запретить индексирование можно с помощью файла robots.txt . Так как по умолчанию он не включен в установочный пакет WordPress, его необходимо создать самому и закинуть в корневую директорию сайта. Мануалов по созданию и работе с файлом robots.txt довольно много, поэтому оставлю эту тему для самоподготовки. Приведу лишь один из возможных вариантов:

Если в файлах, хранящихся в папке uploads , имеются сведения конфиденциального характера, добавляем к этому списку строчку: Disallow: /wp-content/uploads/ .
С другой стороны, в файле robots.txt не рекомендуется размещать ссылки на директории, которые были созданы специально для хранения чувствительной информации. Иначе этим самым ты облегчишь злоумышленнику задачу, так как это первое место, куда обычно все заглядывают в поисках «интересненького».

Определение версии WordPress

Еще один важный шаг — идентификация версии CMS. Иначе как подобрать подходящий сплоит? Существует три быстрых способа для определения используемой на сайте версии WordPress:

    Найти в исходном коде страницы. Она указана в метатеге generator :

  • Найти в файле readme.html (рис. 1), который входит в состав установочного пакета и находится в корне сайта. Файл может иметь и другие названия типа readme-ja.html .
  • Найти в файле ru_RU.po (рис. 2), который входит в состав установочного пакета и расположен по адресу /wp-content/languages/ :
  • Рис. 1. Версия WordPress в файле readme.html

    Хакер #196. Все о Docker

    Один из вариантов защиты в данном случае — ограничить доступ к файлам readme.html и ru_RU.po с помощью .htaccess .

    Автоматизация процесса тестирования

    Исследованием безопасности WordPress занялись не вчера, поэтому существует достаточное количество инструментов, позволяющих автоматизировать рутинные задачи.

    • определение версии и темы с помощью скрипта http-wordpress-info
    • подбор пароля по словарям
    • модуль для определения версии: auxiliary/scanner/http/wordpress_scanner ;
    • модуль для определения имени пользователя auxiliary/scanner/http/wordpress_login_enum .
    • перечисление установленных плагинов: wpscan —url www.exmple.com —enumerate p ;
    • перечисление установленных тем: wpscan —url www.exmple.com —enumerate t ;
    • перечисление установленного timthumbs: wpscan —url www.example.com —enumerate tt ;
    • определение имени пользователя: wpscan —url www.example.com —enumerate u ;
    • подбор пароля по словарю для пользователя admin: wpscan —url www.example.com —wordlist wordlist.txt —username admin ;
    • подбор пароля с использованием связки имя пользователя / пароль с числом потоков, равным 50: wpscan —url www.example.com —wordlist wordlist.txt —threads 50 .

    Определение установленных компонентов

    Теперь давай соберем информацию об установленных плагинах и темах независимо от того, активированы они или нет. Прежде всего такую информацию можно выудить из исходного кода HTML-страницы, например по JavaScript-ссылкам, из комментариев и ресурсов типа CSS, которые подгружаются на страницу. Это самый простой способ получения информации об установленных компонентах. Например, строчки ниже указывают на используемую тему twentyeleven:

    Далее, HTTP-заголовки, такие как X-Powered-By , могут указывать на наличие плагина (например, на плагин W3 Total Cache).

    Так как информация о плагинах не всегда отображается в исходном коде HTML-страницы, то обнаружить установленные компоненты можно с помощью утилиты WPScan (см. врезку). Только не забывай, что перебор путей плагинов зафиксируется в логах веб-сервера.
    Получив данные об установленных компонентах, уже можно приступать к поиску уязвимостей своими силами либо найти общедоступные эксплойты на ресурсах типа rapid7 или exploit-db.

    Определение имени пользователей

    По умолчанию в WordPress каждому пользователю присваивается уникальный идентификатор, представленный в виде числа: example.com/?author=1 . Перебирая числа, ты и определишь имена пользователей сайта. Учетная запись администратора admin, которая создается в процессе установки WordPress, идет под номером 1, поэтому в качестве защитной меры рекомендуется ее удалить.

    Брутфорс wp-login

    Рис. 3. Ошибки при аутентификации пользователя

    Зная имя пользователя, можно попробовать подобрать пароль к панели администрирования. Форма авторизации WordPress на странице wp-login.php весьма информативна (рис. 3), особенно для злоумышленника: при вводе неправильных данных появляются подсказки о неверном имени пользователя или пароле для конкретного пользователя. Разработчикам известно о данной особенности, но ее решили оставить, так как подобные сообщения удобны для пользователей, которые могли забыть свой логин и/или пароль. Проблему подбора пароля можно решить, используя стойкий пароль, состоящий из двенадцати и более символов и включающий буквы верхнего и нижнего регистра, числа и спецсимволы. Или же, например, при помощи плагина Login LockDown.

    Security-плагины для WordPress

    • Login LockDown — ограничивает количество неудачных попыток авторизации;
    • Revisium WordPress Theme Checker — ищет типичные вредоносные фрагменты в темах WordPress;
    • Sucuri Security — проводит мониторинг и обнаружение вредоносного кода;
    • iThemes Security (бывший Better WP Security) — многофункциональный плагин для защиты WordPress;
    • BackUpWordPress — делает резервное копирование файлов и БД;
    • Google Captcha (reCAPTCHA) — устанавливает капчу при регистрации, авторизации, восстановлении паролей и в форме комментариев.

    Заливаем Shell

    После того как мы сбрутили пароль, ничто не мешает залить шелл на скомпрометированный веб-ресурс. Для этих целей вполне сгодится фреймворк Weevely, который позволяет генерировать шелл в обфусцированном виде, что делает его обнаружение довольно сложным. Чтобы не вызывать подозрения, полученный код можно вставить в любой файл темы (например, в index.php ) через редактор темы консоли WordPress. После чего с помощью того же Weevely можно подключиться к машине жертвы и вызывать различные команды:

    Подключаем .htaccess

    Для запрета доступа к чувствительной информации лучше воспользоваться файлом .htaccess — это файл конфигурации, используемый в Apache Web Server. Рассмотрим возможности этого файла с точки зрения безопасности. С его помощью можно: запретить доступ к директориям и файлам, заблокировать различные SQL-инъекции и вредоносные скрипты. Для этого стандартный файл .htaccess для CMS WordPress 4.1 нужно немного расширить. Чтобы закрыть список файлов и папок, добавляем:

    RewriteCond % base64_encode[^(]*([^)]*) [OR] заблокирует ссылки, содержащие кодировку Base64. Избавиться от ссылок, содержащих тег

    6 лучших плагинов WordPress для защиты вашего сайта

    Использование плагина безопасности защищает ваш сайт WordPress от вредоносных программ, атак и попыток взлома. В этой статье собраны лучшие плагины безопасности WordPress, которые рекомендовано использовать для защиты сайта.

    Зачем использовать плагин безопасности WordPress

    Каждую неделю около 18,5 миллионов сайтов заражаются вредоносными программами. Средний сайт атакуют 44 раза каждый день, включая веб-сайты WordPress и других CMS.

    Нарушение безопасности на вашем веб-сайте может нанести серьезный урон бизнесу:

    • Хакеры могут украсть ваши данные или данные, принадлежащие вашим пользователям и клиентам.
    • Взломанный веб-сайт можно использовать для распространения вредоносного кода, заражая им ничего не подозревающих пользователей.
    • Вы можете потерять данные, потерять доступ к своему веб-сайту, сайт может быть заблокирован.
    • Ваш сайт может быть уничтожен или поврежден, что может повлиять на рейтинг SEO и репутацию бренда.

    Вы можете в любой момент отсканировать свой сайт WordPress на предмет нарушения безопасности. Однако очистка взломанного сайта WordPress без без профессиональной помощи может быть довольно сложной для начинающих веб-мастеров.

    Чтобы избежать взлома, необходимо следовать рекомендациям по безопасности сайта. Одним из важных шагов по защите вашего сайта WordPress является использование плагина безопасности. Эти плагины помогают упростить безопасность WordPress, а также блокируют атаки на вашем сайте.

    Давайте рассмотрим некоторые из лучших плагинов безопасности WordPress и как они защищают сайт.

    Примечание. Вам нужно использовать только один плагин из этого списка. Наличие нескольких активных плагинов безопасности может привести к ошибкам.

    Sucuri является лидером в области безопасности WordPress. Разработчики предлагают базовый бесплатный плагин Sucuri Security, который помогает вам укрепить безопасность и сканирует сайт на наличие распространенных угроз.

    Но реальная ценность заключается в платных планах, которые поставляются с лучшей защитой брандмауэра WordPress. Брандмауэр помогает блокировать вредоносные атаки при доступе к WordPress.

    Интернет-брандмауэр Sucuri отфильтровывает плохой трафик до того, как он достигнет вашего сервера. Он также обслуживает статический контент со своих собственных CDN-серверов. Помимо безопасности, их брандмауэр уровня DNS с CDN дает вам потрясающее повышение производительности и ускоряет работу сайта.

    Самое главное, Sucuri предлагает очистить ваш сайт WordPress, если он заражается вредоносными программами без каких-либо дополнительных затрат.

    В разделе Плагины WordPress лучшие подборки по категориям.

    2. Wordfence

    Wordfence – еще один популярный плагин безопасности WordPress. Разработчики предлагают бесплатную версию своего плагина, которая поставляется с мощным сканером для вредоносного ПО. Плагин обнаруживает и оценивает угрозы.

    Плагин автоматически сканирует ваш сайт на наличие распространенных угроз, но вы также можете запустить полную проверку в любое время. Вы будете предупреждены, если обнаружены какие-либо признаки нарушения безопасности. Вы также получите инструкции по их устранению.

    Wordfence поставляется со встроенным брандмауэром WordPress. Однако этот брандмауэр работает на вашем сервере перед загрузкой WordPress. Это делает его менее эффективным, чем брандмауэр уровня DNS, такой как Sucuri.

    3. iThemes Security

    iThemes Security – это плагин безопасности WordPress от разработчиков популярного плагина BackupBuddy. Как и все их продукты, iThemes Security предлагает отличный чистый пользовательский интерфейс с множеством опций.

    Он поставляется с проверками целостности файлов, усилением безопасности, ограничениями при попытке входа в систему, надежным обеспечением пароля, выявлением ошибок 404, защитой от атак и многое другое.

    iThemes Security не включает брандмауэр веб-сайта. Он также не включает собственный сканер вредоносных программ, а использует сканер вредоносного ПО Sitecheck Sucuri.

    4. All In One WP Security

    All In One WP Security является мощным плагином для проверки безопасности, мониторинга и брандмауэра WordPress. Он позволяет легко применять основные рекомендации по безопасности WordPress на вашем веб-сайте.

    Плагин включает функции блокировки входа в систему, чтобы предотвратить атаки на ваш сайт, фильтрацию IP-адресов, мониторинг целостности файлов, мониторинг учетных записей пользователей, сканирование подозрительных шаблонов ввода в базы данных и многое другое.

    Он также оснащен базовым брандмауэром уровня веб-сайта, который может обнаруживать некоторые распространенные шаблоны и блокировать их. Тем не менее, он не всегда эффективен, и вам придется частенько вручную вводить подозрительные IP-адреса в черный список.

    5. Anti-Malware Security

    Anti-Malware Security – еще один полезный плагин для защиты от вредоносных программ и безопасности WordPress. Плагин поставляется с активно поддерживаемыми определениями, которые помогают найти наиболее распространенные угрозы.

    Плагин позволяет легко сканировать все файлы и папки на вашем сайте WordPress на предмет обнаружения вредоносного кода, бэкдоров, вредоносных программ и других известных шаблонов вредоносных атак.

    Плагин требует, чтобы вы создали бесплатную учетную запись на веб-сайте плагина. После этого вы получите доступ к последним определениям, а также некоторые премиальные функции, такие как защита от атак.

    Нюанс: пока плагин проводит тщательные тесты, он часто показывает большое количество ложных срабатываний. Согласование каждого из них с исходным файлом – довольно кропотливая работа.

    Плагины защиты, антивирусы, ускорение, кеширование тут.

    6. BulletProof Security

    BulletProof Security – не самый красивый плагин безопасности WordPress на рынке, но он по-прежнему полезен благодаря некоторым замечательным функциям. Он поставляется с мастером настройки. Панель настроек также включает ссылки на обширную документацию. Это поможет понять, как работают проверки и настройки безопасности.

    Плагин поставляется с программным сканером, который проверяет целостность файлов и папок WordPress. Он включает защиту входа, отключение сеанса ожидания, журналы безопасности и утилиту резервного копирования базы данных. Вы также можете настроить уведомления по электронной почте в журналах безопасности и получать предупреждения, когда пользователь заблокирован.

    Насколько полезным был этот пост?

    Нажмите на звезду, чтобы оценить этот пост!

    Средний рейтинг: 4.8 / 5. Количество голосов: 5

    Вирус SoakSoak атакует сайты под управлением CMS WordPress

    Новый коварный вирус российского происхождения атакует сайты под управлением CMS WordPress. Зараза получила название SoakSoak, и масштабы ее распространения таковы, что 11 000 доменов уже заблокировано Google.

    Вероятно, это только начало. По словам специалистов по информационной безопасности компании Sucuri, заражено уже более 100 000 сайтов, причем вирус активно эволюционирует, меняя свое поведение.

    Как действует SoakSoak?

    Вирус использует уязвимость плагина RevSlider (Slider Revolution), которая позволяет получить доступ к любому файлу сайта, затем к базе данных, а дальше злоумышленники могут делать с сайтом что угодно.

    Технически вот что происходит с атакуемым сайтом:

    • вирус добавляет к файлу wp-includes/js/swfobject.js свой зашифрованный код, который скачивает вредоносный скрипт с сайта soaksoak.ru (отсюда и имя вируса).
    • вирус изменяет файл wp-includes/template-loader.php таким образом, что зараженный swfobject.js начинает загружаться на каждой странице сайта.

    Первоначально вирус атаковал только 2 файла, но, по последним данным, теперь он заражает также файл swfobjct.swf.

    Есть информация о том, что вирус не только изменяет вышеуказанные файлы, но и совершает другие действия, например, добавляет пользователя с правами администратора и встраивает новые бэкдоры для будущих атак сайта.

    А дальше вирус распространяет сам себя по Сети, переадресовывая любого, кто пытается войти на зараженный домен, на сайт soaksoak.ru.

    Даже если на вашем сайте не установлен уязвимый RevSlider, он все равно может подвергнуться атаке: проникнув на сервер через один домен, вирус распространяется по всей доступной директории.

    Более того, специалисты считают, что под угрозой не только владельцы сайтов на WordPress, вирус будет развиваться дальше и начнет заражать другие системы.

    Какой вред приносит SoakSoak?

    Во-первых, хакеры получают доступ ко всем данным инфицированного ресурса.

    Во-вторых, на сайт больше невозможно войти, любого посетителя вирус переадресовывает на домен злоумышленников (soaksoak.ru).

    В-третьих, домен рискует попасть в черные списки поисковых систем и хостинг-провайдеров. И даже после удаления вируса придется приложить немало усилий для восстановления полноценной работы.

    Как проверить, не заражен ли ваш сайт?

    Все та же компания Sucuri, специалисты которой первые указали на уязвимость с RevSlider, предоставила всем желающим возможность проверить, не заражен ли сайт и не внесен ли он в черные списки поисковиков. Сделать это можно здесь: http://sitecheck.sucuri.net/

    Как удалить вирус?

    Избавиться от вируса непросто. Во-первых, у вас должна быть резервная копия сайта. Если ее нет, то запросите ее у своего хостинг-провайдера. Далее найдите следующие файлы и удалите их, заменив файлами из копии:

    • template-loader.php
    • swfobject.js
    • swfobjct.swf

    После этого поменяйте ВСЕ ПАРОЛИ: к панели управления CMS, панели хостинга, FTP, базе данных.

    И все равно это будет только временным решением проблемы, поскольку вероятно, что вскоре сайт будет заражен снова. Нужно не только устранить вирус с сайта, но и закрыть все лазейки, через которые он может вернуться.

    Для этого не забывайте постоянно обновлять до последних версий все плагины и компоненты своего сайта, особенно плагин Slider Revolution.

    Важно понимать, что SoakSoak – это только один из тысяч существующих вирусов. В недавней статье о вирусах мы подробно рассказали о том, как не допустить заражения вашего сайта, как определить наличие вируса и избавиться от него.

    Наши специалисты всегда готовы оказать вам профессиональную помощь: проверить сайт на вирусы, вылечить его и защитить от проникновения вредоносных программ в дальнейшем.

    Как проверить и вылечить сайт от вирусов WordPress?

    Защита сайта от всякой «пакости» очень важная тема. Данная статья поможет определить способ, как защитить сайт от вредоносных кодов.

    Но, перед тем как защитить сайт на WordPress от вирусов, следует понять, не поздно ли еще. То есть, возможно, сайт уже атаковал вредоносный паразит.

    Что следует сделать перед тем, как защитить WordPress от вирусов?

    Прежде чем укреплять оборону сайта, следует полностью его проверить на присутствие вирусов, вредоносных ссылок и прочих составляющих кошмара блогера и не только.

    Шаг 1. Сканируем РС на вирусы

    Масса вирусов попадает через компьютеры, с которых пользователи заходят в админку сайта и хостинг. Сейчас имеется куча антивирусов, притом платных и бесплатных, способных проверить любой компьютер на наличие вирусов.

    Важно! Не храните пароли в браузере или FTP-клиентах. Понятно, что все не упомнишь, но не таким способом точно.

    Шаг 2. Проверка сайта в панеле вебмастера

    Если сайт внесен в Яндекс вебмастер (если нет, регистрируемся), то заходим в раздел Безопасность и надеемся увидеть желанную запись «Вредоносный код на сайте не обнаружен».

    Аналогичную процедуру проделываем и в Гугл Инструментах вебмастера. Ищем раздел Состояние-Вредоносные программы.

    Шаг 3. Проверка wordpress на вирусы другими ресурсами онлайн

    Как показывает практика, сервисов такого типа появилось не то что много, а просто масса. К сожалению, есть такие, которые сделаны только для трансляции рекламы.

    Учитывая этот факт, рекомендуется использовать только проверенные сервисы. Например, старый и испытанный временем Доктор Веб.

    Запустить проверку легко. Копируем URL сайта и ждем результаты. Если все хорошо, то будет картинка, как на скрине ниже.

    Еще один проверенный сервис онлайн проверки сайта на вирусы – это Antivirus-Alarm.

    Этот мощнейший сканер применяет 43 базы антивирусов от главных мировых антивирусных корпораций.

    Как и в Докторе Вебе, вводим URL сайта и ждем результаты. Если появится табличка, как ниже, то все хорошо.

    Шаг 4. Обратитесь к хостеру за помощью

    Собственно хостеры больше всех волнуются про безопасность, поэтому имеют в арсенале мощнейшие средства защиты, при этом специализированные. Обратитесь к хостеру сайта и попросите его проверить ваш ресурс на наличие вирусов.

    Шаг 5 . Установите плагин WP Theme Authenticity Checker (TAC)

    Собственно этот плагин будет проверять скаченные шаблоны WordPress, чтоб они были без вирусов.

    Устанавливается он обычным способом из меню админки. Помним про активацию. Заходим Внешний вид-TAC. После этого плагин ненадолго задумается, но через какое-то время выдаст итог проверки.

    Увидев зеленное окошко со словом ОК, можно выдохнуть – вирусов нет.

    Шаг 6. Установка для wordpress AntiVirus

    Этот антивирусник на отлично справляется с проверкой шаблонов на сторонние коды.

    Установка и активация вполне стандартная. После этого заходим в раздел ПараметрыAntiVirus и нажимаем Scan the theme templates now. Ожидаем несколько минут и если все хорошо, то увидим:

    Шаг 7. Применение плагина Exploit Scanner

    Данный плагин считается мощнейшим оружием против вирусов, используемый на продвинутых ресурсах. Если не понимаете ничего в PHP, то применять его не рекомендуется.

    Exploit Scanner поможет особо скрупулезным владельцам сайта выявить все возможные угрозы. Но есть не которые моменты в его использовании. Этот плагин сверх подозрителен. К примеру, он может определить как угрозу даже код ролика из Ютуба.

    Однако никому не помешает быть максимально осторожным, поэтому если возникнет реальная угроза, то Exploit Scanner ее точно выявит. Благодаря такой отменной работе плагина в борьбе с Интернет «паразитами», он получил признание многих.

    Как почистить сайт от вирусов WordPress?

    Выше рассказывалось о том, как проверить сайт на вирусы и вредоносные коды. Также упоминались плагины и ресурсы, способные помочь их выявить. Далее будет описано, что делать, если все-таки была обнаружена угроза.

    На предыдущих скринах проверка показывала, что угроза не обнаружена. Но что делать, когда появляется совсем другое изображение не в зеленом, а в красном цвете?

    Далее изучаем найденные вирусы. Если понимаем, что это не вирусы, то нажимаем The is no Virus. Но если это точно вирус, то удаляем его и опять запускаем проверку.

    Важно! При возникновении сомнений в выделенном красным коде или функции, купируем его из таблицы тестера и ищем в браузере о нем данные.

    Удалив все найденные угрозы, проверяем сайт на работу. При возникновении каких-то проблем с его функционированием придется запускать резервную копию (бэкап) и все начинать заново.

    Заключение

    Как и в обычном мире, так и в онлайн просторе существует опасность быть атакованным вирусами. Для предупреждения таких угроз рекомендуется устанавливать антивирусники и плагины, помогающие своевременно определять опасность. Главное использовать способы защиты в комплексе. То есть не надейтесь на один установленный антивирусник, а используйте одновременно несколько способов для защиты от вредоносных файлов и взломов.

    Новости TemplateMonster

    Мы делаем все, чтобы с нами было не только продуктивно, но и понятно. Документации, туториалы, тексты, доступные умам разных уровней подготовки, сделают из вас настоящего профессионала.

    На сегодняшний день миллионы людей для создания собственных сайтов используют платформу WordPress, позволяющую быстро и удобно осуществлять управление ресурсом.

    Популярность платформы и многочисленность интернет-ресурсов, созданных на ее основе, имеют и обратную сторону медали – участившиеся случаи вирусных атак на WordPress-сайты.

    Вирус в WordPress: что это, и как он попал на сайт?

    Т.к. исходный код CMS WordPress открытый, то вирусом в данном случае является попавший тем или иным путем кусок вредоносного кода.

    А заразиться вирусом веб-ресурс может одним из следующих способов:

    • если Вы самостоятельно занимаетесь редактированием сайта, то одной из причин может стать зараженный компьютер, с которого производятся все операции; путем попадания вируса с ОС компьютера – стандартная FTP загрузка;
    • с помощью той же FTP (в редких случаях – MySQL) злоумышленники завладели логином и паролем от Вашего хостинга;
    • вирус попал через зараженный сайт, находящийся рядом с Вашим аккаунтом;
    • сам WordPress, опираясь на определенные HTTP-запросы, внедряет вредоносный код через «дыры» в плагинах в записи или файлы базы данных сайта.

    Как обнаружить наличие вредоносного ПО на сайте?

    Вирусы WordPress достаточно активно дают о себе знать уже на начальной стадии:

    • в статистике посещаемости ресурса наблюдается провал;
    • происходит постоянная переадресация на незнакомые веб-сайты;
    • потребление трафика становится чрезмерным.

    Не редкостью являются такие ситуации, когда Google и Yandex при поисковой выдаче ставят на сайт ярлык «зараженности».

    Столкнувшись с подобной ситуацией, в первую очередь стоит выявить место нахождения вируса и выяснить, как именно он попал на сайт, ведь зараженными могут быть как ядро или база данных, так и отдельные темы оформления.

    Защита WordPress от вирусов

    Чтобы предотвратить подобные ситуации, стоит уже с момента создания сайта отнестись ответственно к вопросам его безопасности. Защита WordPress базируется на определённых нехитрых действиях:

    • следует сразу же изменить стандартное пользовательское имя admin на собственный, нестандартный вариант логина;
    • буквенно-цифровой сложный пароль (порядка 10 символов) никогда не хранить в текстовых файлах и веб-браузере;
    • проводить регулярное резервное копирование сайта, полученные копии хранить в нескольких местах;
    • не использовать плагины из непроверенных источников;
    • антивирусными программами проводить регулярные проверки веб-ресурса;
    • своевременно обновлять темы, плагины и непосредственно ядро сайта;

    Что делать, если проблема не решена?

    Если вышеизложенные манипуляции не помогли решить проблему и Вы стали объектом вирусных атак – смело обращайтесь в компанию «Вирус Детект». Мы поможем обнаружить вредоносное ПО, «вылечим» Ваш ресурс и подробно расскажем, как избежать подобных ситуаций в дальнейшем.

    Подборка плагинов WordPress для безопасности сайта

    В статье:

    Мошенники могут попытаются атаковать сайт, чтобы взломать админку, украсть пароли пользователей, изменить код сайта, получить доступ к конфиденциальной информации, разместить скрытые ссылки или еще как-то навредить ресурсу. Из-за таких атак можно потерять клиентов, позиции в выдаче, репутацию или даже сам сайт.

    WordPress сам по себе достаточно защищенный движок, но базовой защиты недостаточно.

    Статистика заражений за 2017 год

    Повысить безопасность сайта помогут специальные плагины, они не сделают сайт полностью неуязвимым для любых атак, но будут препятствовать злоумышленникам.

    Плагины для защиты сайта на WordPress

    All In One WP Security & Firewall

    Плагин защищает учетные записи пользователей, файлы кода, делает безопаснее вход на сайт через личные кабинеты, делает резервные копии баз данных.

    Что делает плагин:

    • добавляет капчу на страницу регистрации и в форму входа на сайт, чтобы оградить от спама;
    • блокирует вход пользователям с определенным IP на время или навсегда и дает временный блок после нескольких неудачных попыток войти;
    • дает просматривать активности учетных записей пользователей;
    • делает резервные копии базы данных автоматически;
    • создает резервные копии исходных файлов .htaccess и wp-config.php;
    • обнаруживает уязвимости в учетных записях, к примеру, с одинаковым именем и логином;
    • генерирует сложные пароли;
    • отключает редактирование некоторых файлов из админки, чтобы защитить PHP-код;
    • закрывает доступ к файлам readme.html, license.txt и wp-config-sample.php;
    • устанавливает межсетевые экраны для защиты от вредоносных скриптов.

    Подробнее о функциях безопасности на странице плагина.

    Панель управления плагином

    Понятно о настройке плагина:

    All In One WP Security & Firewall переведен на русский язык, установка бесплатна.

    BulletProof Security

    Плагин сканирует вредоносный код, защищает авторизацию на сайте, не пропускает спам, делает резервные копии.

    Что делает плагин:

    • защищает файлы wp-config.php, php.ini и php5.ini через файл .htaccess;
    • включает режим технических работ;
    • проверяет права на редактирование папок и файлов в админке;
    • не пропускает спам с помощью функции JTC-Lite;
    • создает резервные копии автоматически или вручную, отправляет архивы по e-mail;
    • ведет журналы ошибок и журнал безопасности.

    Подробнее о функциях безопасности на странице плагина.

    Сканер вредоносного кода

    Плагин переведен на русский язык. Он бесплатный, есть премиум версия с расширенными возможностями защиты сайта и предупреждения атак.

    Wordfence Security

    Защищает CMS от взлома и атак вредоносного ПО благодаря защите входа в систему сайта, сканированию изменений кода, попыток входа и уведомлениям о подозрительных активностях.

    Что делает плагин:

    • сравнивает основные темы и плагины с тем, что находится в репозитории WordPress.org и при расхождениях сообщает владельцу сайта;
    • выполняет функции антивируса, проверяет сайт на уязвимости;
    • проверяет сообщения и комментарии на подозрительный контент и ссылки.

    В бесплатной версии доступны и другие функции.

    Премиум версия дает чуть больше:

    • проверяет, попал ли сайт или IP в черный список спама или сайтов с проблемами в безопасности;
    • включает двухфакторную идентификацию для входа;
    • составляет черный список и блокирует все запросы от IP из базы.

    Подробнее о функциях безопасности на странице плагина.

    Сканер безопасности

    Не переведен на русский, базовую версию можно скачать бесплатно.

    Disable XML-RPC Pingback

    Сайт закрывает возможную уязвимость XML-RPC, через которую мошенники могут атаковать другие сайты и замедлять работу вашего ресурса.

    Что делает плагин:

    • Удаляет pingback.ping и pingback.extensions.getPingbacks из интерфейса XML-RPC;
    • удаляет X-Pingback из HTTP-заголовков.

    Установка плагина

    Плагин на английском языке, установка бесплатна.

    iThemes Security

    Старое название — Better WP Security. Плагин защищает при входе в панель администратора, выполняет функции антивируса.

    Что делает плагин:

    • включает двухфакторную авторизацию при входе в администраторскую панель;
    • сканирует код сайта и сигнализирует, если находит подозрительные изменения;
    • мониторит сайт на автоматизированные атаки и блокирует их;
    • генерирует сложные пароли;
    • отслеживает активность аккаунтов пользователей;
    • включает Google reCAPTCHA при входе на сайт;
    • дает возможность создавать временные доступы в админке;
    • ограничивает редактирование файлов в админке.

    Подробнее о функциях безопасности на странице плагина.

    Настройки плагина

    Переведен на русский язык и доступен бесплатно.

    Sucuri Security

    Комплексный плагин, отслеживающий изменения в файлах сайта и выполняющий функции антивируса.

    Что делает плагин:

    • проверяет код сайта на подозрительные изменения и присылает уведомления;
    • сканирует вредоносные программы и запрещает доступ;
    • создает черный список IP и запрещает им взаимодействие с сайтом;
    • фиксирует IP посетителей, которые безуспешно пытаются войти на сайт, и блокируют их на ограниченное время;
    • автоматически проверяет сайт на вирусы и отправляет отчеты на e-mail.

    В премиум-версии создает сетевой экран для дополнительной защиты от атак. Подробнее о функциях безопасности на странице плагина.

    Сообщения о подозрительных активностях

    Плагин не переведен на русский язык, доступен для бесплатного скачивания.

    Keyy Two Factor Authentication

    Плагин для защиты панели администратора от злоумышленников, делает доступ в админку удобнее и быстрее.

    Что делает плагин:

    • защищает сайт от взломов;
    • хранит защищенный пароль на устройстве, его не нужно вводить при входе;
    • позволяет ходить в админку по отпечатку пальца;
    • администраторам нескольких сайтов дает переключаться между панелями в один клик.

    Пример работы

    Плагин не переведен, доступен бесплатно.

    WWPass Two-Factor Authentication

    Плагин для защиты от проникновения злоумышленников в панель администратора.

    Что делает плагин:

    • добавляет QR-код для сканирования при попытке войти в админку;
    • дает доступ к бесплатному использованию менеджера паролей PassHub.

    Пример работы плагина

    Доступно бесплатное скачивание версии на английском.

    Если злоумышленникам удалось что-то сделать с сайтом, и нужно восстановить его прежнее состояние, помогут бэкапы. Обычно хостеры периодически делают резервные копии, но на всякий случай лучше делать бэкапы самому. Некоторые плагины из подборки могут делать копии, а также есть отдельные решения для бэкапов.

    Плагины для бэкапов сайта на WordPress

    BackWPup – WordPress Backup Plugin

    Плагин для создания резервных копий и восстановления прежних версий сайта.

    Что делает плагин:

    • делает бэкапы полного сайта с контентом;
    • экспортирует XML WordPress;
    • собирает установленные плагины в файл;
    • проверяет и восстанавливает базы данных;
    • отсылает копии на внешние облачные хранилища, email или передает по FTP.

    Платная PRO-версия шифрует архивы с бэкапами и восстанавливает резервные копии за пару кликов.

    Управление архивами резервных копий

    Доступен бесплатно, есть платная PRO-версия, не переведен на русский.

    UpdraftPlus WordPress Backup Plugin

    Что делает плагин:

    • копирует и восстанавливает данные в один клик;
    • делает автоматические резервные копии по расписанию;
    • проверяет и восстанавливает базы данных;
    • отправляет бэкапы в облако, на Google-диск и в другие места хранения по выбору.

    Расширенная версия дает больший выбор мест для хранения копий и другие дополнительные функции.

    Настройка хранения резервных копий

    Не переведен на русский, доступен бесплатно.

    VaultPress

    Еще один плагин для резервного копирования и надежного хранения копий.

    Что делает плагин:

    • ежедневно автоматически копирует все файлы сайта с контентом и комментариями;
    • восстанавливает сайт из копии по клику;
    • защищает сайт от атак и вредоносного ПО.

    Работает бесплатно для одного сайта, хранит данные 30 дней. За дополнительную плату можно наблюдать за несколькими сайтами из одной панели и хранить данные дольше.

    Рабочая панель

    Плагин не переведен на русский язык, доступен для установки бесплатно.

    Сайтам необходима защита от злоумышленников, чтобы они не смогли получить доступ к секретной информации, использовать ваш ресурс для атак на другие сайты, рассылать письма клиентам и нарушать стабильную работу ресурса. Плагины ставят мошенникам препятствия, защищают пользовательские данные и код сайта, а системы резервного копирования откатят сайт до прежнего состояния, если злоумышленникам все-таки удалось навредить.

    Ссылка на основную публикацию