В статье описывается процесс поиска и удаления вредоносного ПО с сайта, созданного на WordPress. Вы можете заказать готовый WordPress hosting в Рег.ру или попробовать 14 дней бесплатного хостинга для сайтов WordPress. Также здесь представлены рекомендации по защите сайта от заражения.
- Как определить наличие вредоносного ПО?
- Насколько безопасен Вордпресс
- Почему ваш сайт является целью для злоумышленников
- Как хакеры взламывают сайты
- Распространение типов уязвимостей согласно Wordfence и WP WhiteSecurity
- Основные требования к безопасности сайта
- Как скрыть данные о Вордпресс
- Удалите версию Вордпресс
- Перенесите страницу авторизации
- Измените структуру расположения файлов и папок
- Ограничьте количество попыток доступа на сайт
- Удалите ненужные файлы
- Добавьте правила в WP-Config. php
- Переместите файл wp-config. php
- Проверьте права доступа к файлам и папкам
- Измените префикс базы данных
- Отключите редактирование файлов в панели Вордпресс
- Смените ключи безопасности
- Используйте SSL
- Используйте FTPS
- Используйте SFTP
- Ограничьте доступ к странице авторизации
- Запретите доступ к директориям сайта
- Добавьте лимит на загружаемые файлы
- Отключите нумерацию пользователей
- Запретите исполнение PHP файлов в папке Uploads
- Защитите сайт от внедрения вредоносных скриптов
- Отключите информацию об используемой версии ПО сервера
- Удалите пользователя с ID 1
- Измените текст ошибки при входе на сайт
- Защита от спама WordPress
- Плагины безопасности Вордпресс
- IThemes Security
- Security Ninja
- All In One WP Security & Firewall
- BulletProof Security
- Defender Security, Monitoring, and Hack Protection
- SecuPress
- SiteLock Security
- Как поддерживать безопасность сайта
- Используйте плагин безопасности
- Регулярно сканируйте сайт
- Просматривайте логи событий
- Установите файрвол на сервере
- Признаки взломанного сайта
- Решение проблем со взломанным сайтом
- Вступление
- Что мы понимаем под вирусом на сайте
- Как удалить вирус на WordPress плагином Antivirus
- Недостатки плагина Antivirus
- Вместо выводов
- Другие статьи раздела
- Что случилось с сайтами
- Подбор логина и пароля
- Устаревшая версия ПО
- Бэкдоры
- Базовые требования к безопасности сайта
- Типичные взломы сайтов
- Фармацевтические взломы
- Вредоносные редиректы
- Тестирование и очистка сайта после взлома
- Проверьте сайт в этих сервисах
- Более простой способ
- Удаление вредоносного кода
- Обновите ПО, смените пароли, ключи и соли
- Как удалить сайт и IP из черных списков
- Плагины, которые помогут очистить сайт
- Sucuri Security
- VaultPress
- Theme Check
- Plugin Security Scanner
- Plugin Check
- Плагин Безопасности MalCare
- Эффективность Плагина
- Поддержка
- Плагин безопасности Wordfence
- Эффективность Плагина WordFence
- Anti-Malware Security and Brute-Force Firewall
- Quttera Web Malware Scanner
- Сделайте бэкап
Как определить наличие вредоносного ПО?
Согласно статистике, хакеры атакуют сайты на Вордпресс примерно 90.000 раз в минуту. Если вы думаете, что сайт в безопасности, потому что он не представляет интереса для хакеров, то это не так.
В большинстве случаев для хакеров не имеет значения кому принадлежит сайт, возраст сайта, размер сайта, содержание сайта и так далее. Хакеры взламывают сайты для того, чтобы получить контроль над узлом сети и использовать ресурсы этого узла.
Обычно хакеры взламывают сайты для рассылки спама, редиректа на свои сайты, кражи личных данных и использования сервера в качестве хранилища какой-нибудь информации или файлообменника. Очень редко хакеры взламывают какой-то конкретный сайт. В большинстве случаев хакеры при помощи ботов автоматически взламывают десятки сайтов, и используют ресурсы этих сайтов для своих дел.
В этой статье вы узнаете, какими способами можно обезопасить сайт, как Вордпресс может быть атакован, как злоумышленники могут получить доступ к сайту, какие признаки у взломанного сайта, что можно сделать, если сайт был взломан и какие плагины для безопасности сайта вы можете использовать.
Насколько безопасен Вордпресс
На Вордпрессе работает более 43% сайтов в Интернете, и он является самой популярной системой управления контентом. Более 80% атак на CMS приходится на Вордпресс, но он остается самой популярной платформой.
Разработчики Вордпресс постоянно работают над устранением найденных уязвимостей и выпускают обновления Вордпресс.
C момента выхода первой версии Вордпресс было выпущено более 2.500 исправлений уязвимостей. Были случаи, когда обновления выходили менее чем через 40 минут после обнаружения уязвимости.
Хакботы обходят десятки тысяч сайтов в час, имея описания известных уязвимостей устаревших версий Вордпресс, тем и плагинов. Если вы используете устаревший софт, то рано или поздно такой бот найдет сайт, на котором используется устаревшая версия.
Правило безопасности №1 от разработчиков всех плагинов и сервисов безопасности — регулярно обновляйте Вордпресс, плагины и темы. Другие меры безопасности тоже нужны, но они становятся менее эффективными, если ядро Вордпресс не обновлено.
Для максимальной безопасности сайта нужно обновлять Вордпресс. Можно включить автоматическое обновление, или оставить обновление в ручном режиме.
Почему ваш сайт является целью для злоумышленников
Не только ваш, но вообще все сайты на Вордпресс являются целью для хакеров. Даже абсолютно новый сайт без контента, без трафика, с обновленным ядром может быть взломан хакерами и использован в своих целях.
Все Вордпресс сайты являются целью для хакеров из-за своей популярности. Хакеры пишут ботов, которые обходят сотни тысяч сайтов и сканируют их на списки уязвимостей. Чем больше сайтов будет просканировано, тем выше вероятность найти уязвимость и получить какой-то контроль над сайтом.
В 2019 году более 85 млн. сайтов в Интернете работает на Вордпресс, поэтому вероятность что-то найти достаточно высока.
Молодые сайты обычно менее защищены от атак, потому что их владельцы думают, что их сайты не представляют интереса для хакеров, но на самом деле молодые сайты — одна из целей хакеров, потому что их проще взломать.
Хакеры взламывают сайты для того, чтобы:
Большие сайты тоже являются целью хакеров, потому что большой аудитории сайта можно начать рассылать спам.
Как хакеры взламывают сайты
Когда разработчики пишут код, практически невозможно не оставить какую-то уязвимость в безопасности. Когда хакеры находят эти дыры, они используют их, чтобы взломать сайт.
Другие способы получить контроль над сайтом — использование человеческих ошибок, например, слишком простые пароли, или ненадежный или небезопасный хостинг.
Это основные уязвимости Вордпресс, которые хакеры используют для взлома, в основном при помощи ботов. Боты также могут найти сразу несколько уязвимостей.
Согласно исследованию WP WhiteSecurity, 54% уязвимостей выявлено в плагинах Вордпресс, 31,5% уязвимостей в ядре Вордпресс и 14,3% уязвимостей — в темах Вордпресс.
Распространение типов уязвимостей согласно Wordfence и WP WhiteSecurity
Типы уязвимостей WordPress, исследование Wordfence
Типы уязвимостей WordPress, исследование WP WhiteSecurity
Другое исследование WP WhiteSecurity, проведенное на 42.000 сайтах из рейтинга Алекса Топ-1.000.000, говорит о том, что 73,2% сайтов имеют уязвимости из-за необновленной версии Вордпресс.
Основные требования к безопасности сайта
От безопасности вашего компьютера зависит безопасность вашего сайта. Вредоносное ПО и вирусы могут заразить ваш сайт и сотни других сайтов.
Эти рекомендации увеличат безопасность вашего компьютера и сайта:
Как скрыть данные о Вордпресс
Скрытие данных о Вордпресс, например, версии ядра или изменение адреса входа в админку — один из способов увеличить безопасность сайта.
Еще в одном исследовании WP WhiteSecurity говорится, что только 8% сайтов было взломано вручную методом перебора паролей, 92% сайтов были взломаны ботами автоматически, из них 41% — через уязвимости в ПО хостинга, 29% — через уязвимости в файлах темы, 22% — через уязвимости в плагинах.
Большинство ботов используют этот тип взлома, для защиты сайта от более редких ботов настройте как можно больше рекомендаций из этой статьи.
Удалите версию Вордпресс
Списки уязвимостей предыдущих версий Вордпресс находятся в открытом доступе, поэтому удаление информации об используемой версии ПО увеличивает безопасность сайта.
Удалите все упоминания о версии ядра Вордпресс, версии скриптов и стилей и тег в фиде RSS.
Перенесите страницу авторизации
Это называется brute force attack, или атака грубой силой, или атака методом перебора паролей.
Чтобы боты не могли пробовать подобрать комбинацию для входа, перенесите страницу авторизации в другое место. Например, /settings.
Измените структуру расположения файлов и папок
Вордпресс — открытая платформа, информация о которой находится в открытом доступе, поэтому хакеры могут использовать какую-то информацию о Вордпресс для взлома сайта.
В документации Вордпресс описана структура расположения файлов и папок. Используя эту информацию, хакеры могут решить, каким путем они попытаются проникнуть на сайт.
Ограничьте количество попыток доступа на сайт
Чтобы этого не случилось, установите плагин безопасности, который будет ограничивать количество попыток входа на сайт. Есть специальные плагины для решения только этой задачи, например, Limit Login Attempts Reloaded или Login LockDown, есть большие плагины безопасности, в которых эта функция находится в числе других, например, Wordfence или All In One WP Security & Firewall.
Удалите ненужные файлы
После установки Вордпресс можно удалить несколько файлов, которые больше не нужны.
В файле readme.html содержится информация об используемой версии Вордпресс. Хакеры могут использовать публичную информацию об уязвимостях используемой версии Вордпресс, чтобы проникнуть на ваш сайт.
Добавьте правила в WP-Config. php
Это главный файл сайта, который находится в корневой папке. Добавляйте свои записи в wp-config перед строкой:
/* Это всё, дальше не редактируем. Успехов! */
/* That’s all, stop editing! Happy blogging. */
В этом разделе правила для повышения безопасности сайта в файле wp-config.php.
Переместите файл wp-config. php
В файле wp-config.php находится много важной информации, которая не должна быть доступна посторонним. Вы можете переместить этот файл в другое место, чтобы хакеры не смогли найти его в его обычном месте.
Если ваш сайт находится в корневой папке, перенесите wp-config.php на один уровень вверх.
Или вы можете перенести этот файл в любое другое место. Создайте в корневой папке новый файл с именем wp-config.php, и вставьте в него этот код.
Проверьте права доступа к файлам и папкам
Файлам и папкам Вордпресс должны быть даны права доступа 644 и 755. Некоторым файлам и папкам могут быть даны особые права, например, файлу wp-config.php должны быть даны права 440 или 400.
В файле wp-config вы можете автоматически установить права доступа ко всем файлам и папкам на сайте:
Важным файлам и папкам вы можете дать более строгие права вручную.
- Корневая папка сайта — /сайт.ru/public_html/ — 750
- .htaccess — /сайт.ru/public_html/.htaccess — 640
- wp-content/ — /сайт.ru/public_html/wp-content — 750
- wp-content/themes/ — /сайт.ru/public_html/wp-content/themes — 750
- wp-content/plugins/ — /сайт.ru/public_html/wp-content/plugins — 750
- wp-includes/ — /сайт.ru/public_html/wp-includes — 750
Измените префикс базы данных
Таблицы базы данных имеют по умолчанию префикс wp_. Измените префикс на что-нибудь другое, чтобы усложнить задачу хакерам.
Для изменения префикса базы данных надо внести изменения в файл wp-config.php и базу данных.
Отключите редактирование файлов в панели Вордпресс
В панели администратора находится редактор файлов, в котором вы можете редактировать файлы установленных плагинов и тем.
Редактировать файлы тем вы можете в разделе Внешний вид — Редактор, файлы плагинов в разделе Плагины — Редактор.
Многие разработчики считают доступ к редактированию файлов в панели Вордпресс опасным, потому что если хакер попадет в админскую часть сайта, у него появится доступ к этим файлам.
С другой стороны, если злоумышленник получил доступ к админской части сайта, то уже ничего не поможет.
Возможно, запрет на редактирование php файлов в админке даст вам некоторое время, чтобы попробовать вернуть контроль над сайтом. Выключить редактирование файлов в админке можно так:
Смените ключи безопасности
В файле wp-config.php находятся ключи безопасности, с помощью которых шифруется информация, хранящаяся в cookies. Меняйте их время от времени, это сделает cookies, хранящиеся в браузерах пользователей, в том числе хакеров, недействительными. Для входа на сайт нужно будет авторизоваться еще раз.
Вы можете сгенерировать новые ключи безопасности в генераторе ключей Вордпресс, скопируйте их оттуда и вставьте в свой файл wp-config.php:
Используйте SSL
После того, как вы установили SSL сертификат на свой домен, включите его принудительное использование, чтобы все посетители сайта подключались к сайту по безопасному соединению.
Чтобы использовать SSL в админской части сайта, например, для шифрования cookies сессии, добавьте эту строку:
Добавьте эти строки в файл wp-config.php перед строкой:
Чтобы использовать SSL во фронт-энде сайта добавьте эту запись в файл .htaccess:
Замените ваш-сайт.ru на свой адрес.
Если у вас уже есть стандартная запись, которую добавляет Вордпресс,
то вы можете добавить в эту запись только строки 3 и 4 из первого правила.
Используйте FTPS
Чтобы использовать FTPS через небезопасное FTP соединение, добавьте это правило перед строкой «Это все, дальше не редактируем»:
Используйте SFTP
Чтобы повысить безопасность SSH подключения, вы можете использовать SFTP соединение, если эта функция включена на хостинге.
Ограничьте доступ к странице авторизации
Кроме изменения адреса страницы авторизации вы можете ограничить пользователей, которым разрешено заходить на страницу входа.
Вы можете разрешить доступ нескольким статическим IP адресам:
Строки 2 и 3 перенаправляют посетителя на страницу с ошибкой 404, если они пришли не с адресов, указанных в этом правиле. Это правило не вызывает ситуацию цикличных редиректов, поэтому ваш сайт не будет выглядеть как зависший.
Если вам нужен только один IP адрес, удалите строки 10 и 11, если вам нужно больше адресов, добавьте нужное количество строк.
Не забудьте дополнить или отключить это правило если вы поедете путешествовать, иначе вы попадете на страницу 404.
Если вы или другие пользователи имеете динамические IP (или Мультисайт), используйте это правило:
Замените /путь-к-вашему-сайту/ и /ваш-сайт.ru/ на свой адрес.
Этот способ не защитит от хакеров, которые вручную набирают адрес страницы авторизации, но значительно уменьшит количество атак с перебором паролей.
Замените IP Адрес 1 и IP Адрес 2 на свои IP.
Запретите доступ к директориям сайта
Хакер может получить доступ к папкам сайта, если введет в адресной строке полный путь к нужной папке.
Например, злоумышленник может увидеть содержимое папки uploads, если введет в адресной строке ваш-сайт.ru/wp-content/uploads/.
Если у вас настроены права доступа, то редактировать эти файлы должно быть невозможно, но доступ к этим папкам все равно лучше запретить.
Чтобы закрыть доступ к директориям сайта, добавьте это правило в .htaccess:
Добавьте лимит на загружаемые файлы
Ограничьте максимальный размер загружаемых файлов 10Мб:
Отключите нумерацию пользователей
Если злоумышленник введёт в строку адреса ваш-сайт.ru/?author=1, он будет перенаправлен на страницу пользователя с ID = 1.
В этом случае хакер будет знать имя пользователя, и ему останется только узнать пароль.
Даже если пользователи используют сложные пароли, злоумышленнику лучше не знать ID пользователей. Добавьте этот код в .htaccess:
Или добавьте этот код в functions.php:
Запретите исполнение PHP файлов в папке Uploads
Обычно хакеры загружают вредоносный код в папку /wp-content/uploads/.
Добавьте это правило, чтобы отключить возможность исполнять php файлы в папке uploads:
Замените /var/www/ в строке 2 на свой адрес.
Если не получается, проблема скорее всего в адресе. Попробуйте разные варианты адреса: полный путь, относительный путь с первым слэшом, относительный путь без первого слэша.
Если ничего не помогает, создайте новый файл .htaccess и поместите его в папку /wp-content/uploads/. Добавьте в него такой код:
Защитите сайт от внедрения вредоносных скриптов
Запретите внедрение кода в php файлы. Добавьте это правило:
Отключите информацию об используемой версии ПО сервера
Подпись Сервера — это служебная информация, в которой говорится, что сайт использует, например, сервер Apache определенной версии и ОС Ubuntu определенной версии.
Чтобы отключить показ версий ПО на вашем сервере, добавьте этот код htaccess:
Удалите пользователя с ID 1
При установке Вордпресс по умолчанию создается пользователь с правами администратора с ID=1. Вы уже знаете об изменении имени пользователя, но кроме этого можно изменить ID администратора сайта.
Создайте нового пользователя с правами администратора, зайдите на сайт под новым аккаунтом и удалите старого администратора с ID 1.
С другой стороны, некоторым плагинам требуются дополнительные права для своей работы, которых у них может не быть, если создать нового пользователя с правами администратора.
Измените текст ошибки при входе на сайт
Когда хакер вводит неверный пароль к верному имени пользователя, Вордпресс показывает сообщение, что пароль неверный. Это дает ему понять, что имя пользователя верное.
Чтобы изменить текст сообщения, добавьте эти строки в functions.php.
Замените сообщение в строке 2 на свое сообщение.
Защита от спама WordPress
Спам на сайте — это намного больше, чем просто надоедливый мусор. Спам может привести к заражению сайта, брут-форс или DDoS атакам. Защита от спама — одна из составляющих безопасности сайта.
Плагины безопасности Вордпресс
Sucuri Inc является «всемирно признанным авторитетом во всем, что касается безопасности Вордпресс». Так и есть, сервис Сукури предлагает комплексную защиту сайта: обработку и фильтрацию всего входящего трафика на серверах Сукури, кеширование, сеть CDN и гарантию бесплатного лечения сайта в случае, если сайт взломают.
Бесплатный плагин сравнивает файлы ядра Вордпресс с файлами в репозитарии Вордпресс, сканирует сайт на вирусы, проверяет, был ли сайт был занесен в черные списки и ведет логи событий.
В случае подозрительной активности на сайте плагин посылает сообщение на е-мейл.
Вся эта информация отображается в удобном виде в админке Вордпресс.
Один из самых популярных и мощных плагинов безопасности Вордпресс. Платная и бесплатная версии обнаруживают вредоносный код и защищают сайт практически от всех видов угроз. База данных плагина постоянно обновляется, — как только появляется новая угроза, она попадает в базу данных платной версии, и через 30 дней — в базу бесплатной версии.
В Wordfence есть функция обнаружения изменения или добавления файлов. Когда существующий файл сайта обновляется или добавляется новый файл, Вордфенс сообщает об этом и предлагает отменить изменение или удалить файл.
В Вордфенсе есть функция сканирования файлов сайта, встроенный файрвол и множество других функций.
У плагина более 2-х миллионов установок и высокий рейтинг.
IThemes Security
iThemes Security — мощный плагин из тройки лидеров. У него есть база с последними хаками, бэкдорами и другими угрозами.
Бесплатная версия хорошо защищает чистый сайт, имеет более 30 функций, но если вы хотите знать, когда файлы изменялись и делать подробное скаирование сайта, вам нужно купить премиум версию.
Еще одна крутая функция этого плагина — бэкап сайта. Если вы обнаружили, что сайт был взломан, можно попробовать восстановить более раннюю версию сайта.
Security Ninja
Мощный премиум плагин безопасности, который легко настроить. В бесплатной версии проверяет сайт на наличие основных уязвимостей и предлагает инструкции по их устранению.
В платной версии добавляется авто-применение защитных функций плагина, сканер ядра, который сравнивает файлы вашей установки Вордпресс с оригинальными файлами на сайте Вордпресс, сканер сайта на наличие вредоносного ПО и облачный файрвол, в который добавляются IP, распространяющие вредоносное ПО и спам.
Весь плагин можно настроить за 15 минут.
All In One WP Security & Firewall
Большой бесплатный плагин со множеством настроек, имеет встроенный файрвол. Защищает файлы сайта и базу данных. Большинство функций работают в пассивном режиме, потребляет мало ресурсов. В платной версии есть сканер сайта на наличие вредоносного ПО.
Проверяет файлы и базу данных, сообщает, если были какие-то изменения, меняет стандартную страницу авторизации, скрывает версию Вордпресс, меняет префикс базы данных и еще десятки других функций. Ко всем функциям есть подробные описания.
Плагин скорее предназначен для предупреждения заражений, чем для лечения, поэтому его лучше устанавливать на свежий или вылеченный сайт.
BulletProof Security
Еще один плагин, который вы можете использовать. У этого плагина есть премиум версия, в которой доступен полный бэкап сайта и несколько других опций для повышения безопасности.
Defender Security, Monitoring, and Hack Protection
Хороший плагин с простым интерфейсом. Большинство функций доступно только в платной версии.
SecuPress
Плагин сканирует сайт на наличие вредоносного кода, блокирует ботов и подозрительные IP адреса, как и другие плагины. В платной версии доступно больше опций.
SiteLock Security
Бесплатный плагин с множеством функций, сканирует сайт на уязвимости с обновлениями в реальном времени.
Как поддерживать безопасность сайта
Безопасность Вордпресс — это устранение как можно большего количества уязвимостей, так как уязвимость — это пропуск на сайт. Хакеры ищут самый простой способ попасть на сайт. Сайты с уязвимостями в безопасности являются для них такой целью. С помощью этого руководства вы можете эффективно отражать 99,99% атак на свой сайт.
Используйте плагин безопасности
Большинство техник из этого руководства можно включить в плагинах безопасности. Установите и настройте один из них, это защитит ваш сайт и вам не нужно будет помнить, какие техники вы применили или могли забыть.
Сам по себе Вордпресс достаточно безопасен если его регулярно обновлять, но хакеры постоянно находят новые уязвимости в ПО. Плагин безопасности поможет защитить ваш сайт, пока разработчики Вордпресс работают над устранением этой уязвимости.
Регулярно сканируйте сайт
После того, как вы установили плагин безопасности, настройте регулярное сканирование. Автоматическое сканирование по расписанию находится в платных плагинах, но в некоторых бесплатных оно тоже есть. Например, Sucuri Security.
Без регулярного сканирования уязвимость может пройти незамеченной, и это может привести ко взлому сайта. Вы об этом можете узнать, когда поисковики пометят ваш сайт как «содержащий вредоносный код» и понизят его в поисковой выдаче.
Установите частоту сканирования немного меньше, чем частота бэкапа. Если сайт взломают, будет из чего его восстановить.
Просматривайте логи событий
Когда вы устанавливаете сайт на хостинге, в это же время начинают вестись логи событий. Где-то на вашем аккаунте должны храниться логи ошибок и логи доступа.
Обычно называются «Логи», если вы не можете их найти, спросите у техподдержки.
Логи событий — это записи о том, как кто-то получал доступ к сайту, просматривал важные файлы или пытался получить к ним доступ. Если вы будете время от времени просматривать логи, вы можете обратить внимание на какую-то необычную активность.
Например, если обычные посетители пытались получить доступ к файлам .htaccess или wp-config.php. Если вы видите, что какой-то посетитель получил доступ к этим файлам, это может значить, что ваш сайт взломали.
Если вы будете время от времени просматривать логи событий и заметите что-то странное, вы сможете вовремя отреагировать на изменения.
Установите файрвол на сервере
Вы можете установить файрвол на сервере, это защитит сайт и сервер от хакеров еще на подходе. Не путайте файрвол на сервере с WAF (web application firewall), файрволом на сайте, который находится в плагине Wordfence.
Если хакер уже попал на сайт, то остановить его будет труднее, поэтому лучше остановить его на подходе к сайту, то есть на уровне сервера.
Вы можете попробовать установить бесплатный файрвол ConfigServer Security & Firewall. Перед установкой поговорите с техподдержкой хостинга, у вас может не быть прав на установку ПО, или, возможно, какой-то файрвол уже установлен на сервере.
Признаки взломанного сайта
1. Постоянные ссылки. Зайдите в Настройки — Постоянные ссылки. Проверьте, что ничего не добавлено к постоянной ссылке. Постоянная ссылка должна выглядеть как %postname%. Если ссылка изменилась на %postname%/%, например,
значит, ваш сайт взломали.
2. Непонятный контент: Контент, который вы не размещали, — рекламные баннеры, новые статьи или страницы, и тому подобное. Проверьте все страницы сайта, начиная с Главной.
3. Поисковики: Проверьте свой сайт в поисках, нет ли в выдаче «виагры» вместе с вашим сайтом.
Замените ваш-сайт.ru на ваш адрес.
Вставьте эту строку в поисковик, посмотрите, как поисковики видят ваш сайт. Некоторые взломы меняют заголовок страницы на рекламный мусор.
4. Неожиданные пики посещаемости: Хакеры используют взломанные сайты для редиректа на свои сайты. Если вы видите внезапное необъяснимое увеличение посещаемости, это может говорить о перенаправлении спам-трафика через ваш сайт на сайты хакеров.
5. Пользователи сайта: Проверьте пользователей сайта, нет ли неизвестных вам юзеров с правами администратора.
6. Файл .htaccess. Страницы сайта ведут на сайт с Виагрой, казино и тому подобное. Зайдите в свой файл .htaccess, проверьте, не добавились ли новые 301 редиректы. В новой установке Вордпресс файл должен выглядеть так:
7. Редиректы: Вредоносные редиректы с главной или другой / других страниц сайта. Вредоносный код мог быть добавлен в файл wp-config.php:
define(‘WP_HOME’, ‘сторонний URL);
define(‘WP_SITEURL’, ‘сторонний URL’);
8. Странные таблицы в базе данных: Хакеры могут получить доступ к базе данных и создать новую таблицу с вредоносным кодом, которая может быть похожа на стандартную таблицу Вордпресс. Например, создать новую таблицу wp_pagemeta, которая маскируется под стандартную таблицу wp_postmeta.
Еще одна вещь, которую вы можете — проверить сайт на уязвимости с помощью бесплатного плагина Security Ninja.
Решение проблем со взломанным сайтом
Если сайт взломали, читайте в этом разделе об очистке от вредоносного кода и возвращении сайта в рабочее состояние.
Предотвратить заражение проще, чем лечение, поэтому применяйте эти рекомендации, чтобы не пришлось лечить сайт.
Хотя этой информации может показаться много, это стандартная базовая безопасность Вордпресс.
Если эта статья несколько сложна для вас, попробуйте начать с этого:
Если вы хотите применить эти настройки автоматически с помощью плагинов, настроить еще несколько линий защиты и наблюдать за состоянием безопасности сайта в админке Вордпресс, приглашаю вас на Курс
Вступление
Где есть сайт, там могут быть и вирусы. Эта нехитрая истина не позволяет расслабляться и требует постоянного контроля за «здоровьем» сайта. Сайты WordPress не исключение, а если принять во внимание популярность CMS WordPress, то понятно почему заражения этих сайтов происходят чаще сайтов других систем. Для антивирусной проверки сайтов есть масса инструментов. В этой статье я расскажу об отличном борце с вирусами для сайтов WordPress – плагине AntiVirus, как найти и удалить вирус на WordPress плагином Antivirus.
Что мы понимаем под вирусом на сайте
Под вирусом на сайте подразумевается любая сторонняя программа, которая принуждает работать сайт, не так как заложено в программах системы. Под определение вирус попадают:
Результаты действия вирусов на сайте могут быть самые разнообразные:
Отличный инструмент для проверки сайта на наличии вирусов является плагин Antivirus. У плагина более 90000+ скачиваний, последнее тестирование на версии WordPress 4.6.11.
Установка плагина Antivirus из административной панели
Если есть проблема с автоматической установкой, скачиваете плагин с официальной странице () и заливаете каталог плагина по FTP в каталог . Забыли как это делать, читайте статью: Установка плагина на WordPress тремя способами).
Как удалить вирус на WordPress плагином Antivirus
Перед работой с плагином сделайте резервную копию сайта.
Жмем «Scan the theme templates » и видим результат проверки. Все каталоги рабочей темы отразятся на странице. Зеленый цвет означает отсутствие вирусов, красный цвет скажет о заражении.
Запуск сканирования плагином AntiVirus
Обнаружение Antivirus потенциально опасного кода
Далее, смотрим на найденный вирус. Если уверены, что это не вирус жмете на кнопку «The is no Virus». Если думаете, что это вирус, а это будет понятно по виду функции (читайте что такое вредоносный код) удаляете вирус и повторяет проверку. Если сомневаетесь в найденном коде или найденной функции, копируете их из красной таблицы и ищете информацию о нем в Интернет.
Если после удаления кода сайт упал, откатываетесь на резервную копию и повторяете все заново.
Как видите, удалить вирус на WordPress плагином Antivirus не сложно. Проверка на вирусы считается законченной, если все файлы после проверки отражается в зеленом цвете и при этом сайт остается в рабочем состоянии.
Вирусов не обнаружено или опасность устранена.
Недостатки плагина Antivirus
В любом плагине всегда можно найти недостатки. Не исключение и AntiVirus.
Для полного сканирования сайта используем:
Вместо выводов
Защита сайта, как и приемы хакеров не стоят на месте и постоянно развиваются. Для удачной борьбы с вирусными заражениями сайта стоит применять комплексные меры борьбы. Наряду с антивирусными плагинами, проверять сайт на онлайн серверах антивирусной проверки, а также не забывать про безопасность сайта и защиту своего компьютера антивирусными программами.
Другие статьи раздела
Вы не ожидаете этого, и затем это — Бум! — случается. Ваш сайт взломали. Это может случиться с каждым, и однажды это случилось со мной.
В одном случае IP, на котором находился сайт, был занесен в списки вредоносных и е-мейлы не доходили до адресатов. В другом случае хостинг изолировал сайт и отключил возможность отправлять е-мейлы.
В случае взлома страдает не только зараженный сайт, но и другие сайты на том же IP, все сайты теряют репутацию у поисковиков. Компьютеры посетителей оказываются под угрозой заражения. Настоящий кошмар.
В этой статье вы узнаете, как найти заражение и удалить его с сайта, и как удалить сайт из списков вредоносных сайтов.
В данный момент на Вордпрессе работает более 43% всех сайтов в Интернете, это более 100 млн. сайтов. Около 65% всех сайтов, использующих CMS, используют Вордпресс. Такая популярность привлекает хакеров, то есть, если они найдут какую-то уязвимость в Вордпресс, они смогут получить тот или иной контроль над большим количеством сайтов.
Хакеры создают ботов, которые автоматически обходят сотни тысяч сайтов и сканируют их на наличие устаревшего ПО, описание уязвимостей которого находится в открытом доступе. Когда бот находит сайт с устаревшим софтом, он использует имеющуюся у него методику взлома этого ПО, отсылает сообщение хакеру и идет дальше.
Обычно после взлома взломщики публикуют свою рекламу на сайте, начинают рассылать спам по своим базам или спискам подписчиков взломанного сайта, или взломанный сайт работает в качестве редиректа посетителей на сайты хакеров.
Тогда ссылка на взломанный сайт появляется в интернет-спаме, поисковики это видят и понижают сайт в поисковой выдаче.
Хакеры не используют свои сайты для рассылки спама или для создания сети редиректов на свои сайты, потому что их сайты попадут в спам-фильтры и под санкции поисковых систем.
Вместо этого они взламывают чужие сайты и используют их. После того, как взломанные сайты попадают в фильтры и под санкции, хакеры оставляют эти сайты, взламывают другие и пользуются ими.
Что случилось с сайтами
На втором сайте хакеры создали бэкдор, создали еще одного пользователя, опубликовали несколько статей со ссылками на что-то фармацевтическое и начали рассылать спам по своим базам.
На первом сайте удалось найти инфицированные файлы и вылечить их, на втором сайте сделали бэкап и восстановили сайт до состояния, которое было до заражения.
На обоих сайтах после восстановления были заменены пароли к сайту, FTP, хостингу и ключи и соли.
4 основных способа, которыми хакеры взламывают сайты:
Существует много других способов, но эти способы самые распространенные.
Подбор логина и пароля
Вы можете ограничить количество попыток авторизации с помощью плагина, например Login LockDown. Еще один способ — перенесите страницу авторизации на новый адрес, например сайт.ru/login.
Устаревшая версия ПО
Описания уязвимостей устаревших версий Вордпресс, плагинов и тем находятся в Интернете. У ботов есть эти описания. Когда они находят сайт с устаревшей версией ПО, они взламывают этот сайт по уже имеющемуся алгоритму.
Чтобы обезопасить сайт от таких атак, всегда используйте последнюю версию софта.
Бэкдоры
Хакер сохраняет файл со специальным скриптом на сервере, который позволяет ему заходить на сайт в любое время, при этом хакер не пользуется стандартной страницей входа, а заходит на сайт через созданный им бэкдор.
Если у вас не установлен какой-нибудь плагин, который предупреждает об изменениях в файлах, может быть довольно трудно определить, что вредоносный файл был добавлен. Есть несколько признаков, которые могут дать понять, что сайт был взломан.
Если вы открываете фронтэнд или бэкэнд сайта, и видите сообщение в браузере, что посещение этого сайта может быть небезопасно, то ваш сайт может быть взломан.
Если вы видите такое сообщение, то ваш сайт мог быть взломан.
Другой признак — антивирус на компьютере показывает сообщение, что посещение этого сайта может быть опасно. Бэкдоры могут запускать вредоносный код, или вирусы, например трояны, когда посетитель заходит на сайт.
Еще один признак — е-мейлы, которые вы отправляете с сервера, возвращаются обратно с SMTP ошибкой 550. От некоторых серверов, которым вы отправляли е-мейл может вернуться более подробное описание проблемы. Например, ссылка на сайты, которые поместили ваш сайт или ваш IP в список сайтов, содержащих вредоносное ПО.
Базовые требования к безопасности сайта
Эти требования — необходимый минимум для безопасности сайта.
Читайте Минимальная безопасность сайта.
Типичные взломы сайтов
Хакеры взламывают сайты для рассылки спама, редиректа на свои сайты, кражи личных данных и использования сервера в качестве хранилища какой-нибудь информации или файлообменника. В большинстве случаев сайты взламываются автоматически хакботами.
Фармацевтические взломы
Если вы видите на своем сайте ссылки на другие сайты, которые вы не добавляли, или вас или ваших посетителей перенаправляет на другие сайты, это называется фармацевтические или фарма хаки.
Текст или ссылки указывают на полулегальные спам сайты, которые продают поддельные часы, кошельки, Виагру и тому подобное.
Хакер добавляет скрипты в файлы сайта, обычно в хедер, иногда в другие части страниц. Эти ссылки или текст могут быть скрыты или незаметны для посетителей, но видны поисковым системам.
Введите в поисковике запрос site:ваш-сайт.ru, и посмотрите, как ваш сайт выглядит в поиске.
В поисковой выдаче вы должны видеть только название страниц и их описание. Если вы видите что-то подобное, значит, ваш сайт взломали.
Попробуйте вставить ссылку на какую-нибудь страницу вашего сайта в Фейсбук, ВКонтакте или Вотсапп. Если вы увидите что-то постороннее в описании или названии, это значит, что ваш сайт взломан.
Вредоносные редиректы
Хакер вставляет скрипт в файл .htaccess или другие главные файлы сайта, который перенаправляет посетителей на другие страницы или другой сайт. Это называется вредоносный редирект.
Не заметить такой взлом очень сложно, потому что вместо загрузки вашего сайта загрузится другой сайт.
Иногда редирект может быть не таким очевидным, если взломанный файл использует стили вашей темы. Тогда вы увидите большое количество рекламы на странице, которая выглядит похожей на ваш сайт.
Редиректы могут быть настроены только с некоторых страниц сайта или со всего сайта целиком.
Тестирование и очистка сайта после взлома
Перед тем, как вы начнете что-то делать, сделайте полный бэкап всего сайта и базы данных. Даже несмотря на то, что сайт взломан, позже вам может понадобиться какая-то информация.
Чтобы не допустить заражения других сайтов, некоторые хостинги могут отключить или удалить ваш сайт, когда узнают, что сайт взломан, особенно на дешевых тарифах виртуальных хостингов.
Если логи событий находятся не в основной папке сайта, то сохраните их на компьютер, так как они хранятся на сервере несколько дней, после чего заменяются новыми.
После того, как вы сохранили бэкап и логи на компьютер, можно начинать лечение сайта.
Проверьте сайт в этих сервисах
Даже если вы точно знаете, что сайт взломали, проверьте его еще раз в этих сервисах. Вы можете найти еще какие-то вирусы, кроме тех, которые вы уже нашли.
Проверьте сайт во всех сервисах, так как они сканируют немного по-разному и находят разные типы инфекций. Также просканируйте свой компьютер.
В статье Как проверить и вылечить от вирусов Вордпресс сайт описан способ найти вредоносный код в файлах сайта, используя команды в SSH терминале.
Начните с поиска файлов, измененных в течение последних 2-х дней:
find /путь/к/вашему/сайту/папка/ -mtime -2 -ls
Замените /путь/к/вашему/сайту/папка/ на путь к вашей папке, и пройдите поиском по каждой папке.
Если вы ничего не нашли, увеличьте поиск до 5 дней:
find /путь/к/вашему/сайту/папка/ -mtime -5 -ls
Если вы снова ничего не нашли, увеличивайте интервал поиска, пока не найдете изменения. Не забывайте, что обновления ПО тоже изменения.
Еще одна команда, которую вы можете использовать для поиска — «grep». Эта команда поможет найти вредоносный код, который добавил хакер.
После того, как вы нашли файлы, в которых хакер сделал изменения, вы можете попробовать найти в них повторяющиеся фрагменты, например, base64 или hacker was here.
grep -ril base64 *
Замените base64 на повторяющееся сочетание, которое вы нашли в измененных файлах. Результат покажет вам список файлов, в которых встречается это сочетание.
Хакеры часто используют эти функции:
Если вы хотите увидеть содержание этих файлов, используйте этот запрос:
grep -ri base64 *
Замените base64 на значение, которое вы нашли в измененных файлах.
Более аккуратный запрос может быть таким:
grep —include=*.php -rn . -e «base64_decode»
Результат этого запроса показывает номера строк, в которых содержится сочетание «base64_decode», в тех файлах, которые заканчиваются на .php.
Более простой способ
Скопируйте сайт с сервера, удалите все что можно безопасно удалить, заархивируйте целиком или разделите на архивы и проверьте архивы на VirusTotal или 2ip. Также можно проверить на компьютере антивирусом. Перенесите все зараженные файлы из архива в отдельную папку.
После того, как вы нашли файлы с внедренным код, их можно восстановить или удалить.
Удаление вредоносного кода
Очистите сайт и просканируйте его еще раз на интернет сервисах проверки.
Обновите ПО, смените пароли, ключи и соли
После того, как вы удалили вредоносный код, обновите Вордпресс, плагины и темы. Смените пароли на сайте и на хостинге. Подумайте о смене пароля к е-мейлу и базе данных (в файле wp-config.php и на хостинге).
Смените ключи и соли, это сделает все cookies, которые хранятся в браузерах пользователей, в том числе хакеров, недействительными для авторизации на сайте.
Генератор ключей и солей находится на сайте Вордпресс. Скопируйте новые ключи и вставьте их в файл wp-config в этом месте:
Перед изменением файла wp-config сделайте его бэкап. Сохраните файл, закачайте обратно на сервер.
Как удалить сайт и IP из черных списков
После того, как вы очистили сайт, он все еще может находиться в списках сайтов, содержащих вредоносное ПО или в спам списках. Сначала нужно узнать, на каких сайтах ваш сайт или IP занесены в черный список.
Замените 123.45.67.890 на IP сайта. Узнать IP.
Когда какой-то сайт заносит IP в черный список, он отображается красным.
Откройте красные ссылки в новом окне и следуйте инструкциям. У всех сайтов инструкции могут быть разными, поэтому читайте внимательно.
Обычно запрос проверки делается в несколько кликов, и занимает около 2 дней. Некоторые сайты не предупреждают о переносе IP из черного списка в белый список, поэтому вы можете вернуться на Спамхаус через несколько дней, и проверить снова.
На некоторых сайта можно запросить проверку только один раз, поэтому убедитесь, что сайт полностью очищен, иначе ваш IP может остаться в черных списках надолго.
Плагины, которые помогут очистить сайт
Если вы хотите найти хак с помощью плагина, попробуйте использовать эти плагины:
Некоторые большие плагины могут помочь найти место взлома, но обычно бесплатные версии предназначены только для защиты сайта.
Если ваш сайт еще не взломали, установите один из этих плагинов:
Sucuri Security
В платной версии Sucuri предлагает защиту самого высокого класса — файрвол на уровне DNS, который сканирует каждый запрос к сайту. Ускорение сайта с помощью кеширования и подключения к собственному CDN, и бесплатное восстановление сайта, если сайт был взломан. Также сервис проверяет, что сайт не занесен в черные списки.
В бесплатной версии плагин сравнивает файлы ядра Вордпресс и файлы в репозитории Вордпресс, ведет логи событий, имеет несколько основных настроек безопасности. В случае появления подозрительной активности плагин посылает сообщение на е-мейл.
У плагина есть главная панель, в которой сообщается, что файлы на сервере соответствуют файлам в репозитарии Вордпресс, на сайте не обнаружено вредоносного кода, сайт не занесен в черные списки и показаны логи событий. Это очень удобный инструмент для наблюдения за безопасностью сайта.
Один из самых известных и мощных плагинов безопасности Вордпресс. Платная и бесплатная версии обнаруживают вредоносный код и защищают сайт практически от всех видов угроз. База данных плагина постоянно обновляется, поэтому все новые угрозы попадают в базу данных. Через 30 дней база обновляется в бесплатной версии.
В Wordfence есть функция обнаружения изменений или добавления файлов. Когда существующий файл обновляется или добавляется новый файл, Вордфенс сообщает об этом и предлагает отменить изменение или удалить файл.
В Вордфенсе есть функция сканирования файлов на своем сервере, встроенный файрвол на уровне сайта и множество других функций.
Бесплатная версия хорошо защищает чистый сайт, но если вы хотите знать, когда файлы изменялись и делать подробный скан сайта, вам нужно купить премиум версию.
Еще одна крутая функция этого плагина — бэкап сайта. Если вы узнали, что сайт был взломан, вместо поиска взлома вы можете восстановить более раннюю версию сайта.
Большой бесплатный плагин со множеством настроек, имеет встроенный файрвол, защищает файлы сайта и базу данных. В платной версии есть сканер сайта на наличие вредоносного ПО.
Проверяет файлы и базу данных, сообщает, были ли какие-то изменения, меняет стандартную страницу авторизации, скрывает версию Вордпресс, меняет префикс базы данных и еще десятки других функций. Ко всем функциям есть подсказки — описания.
Плагин скорее предназначен для предупреждения заражений, чем для лечения, поэтому его лучше устанавливать на свежий или вылеченный сайт. На мой взгляд, лучший бесплатный плагин.
Один из самых простых, но мощных премиум плагинов безопасности. В бесплатной версии проверяет сайт на наличие типичных уязвимостей и предлагает инструкции по устранению этих уязвимостей.
В платной версии добавляется сканер ядра, который сравнивает файлы вашей установки Вордпресс с оригинальными файлами на сайте Вордпресс, сканер сайта на наличие вредоносного ПО и облачный файрвол, в который добавляются IP, распространяющие вредоносное ПО и спам.
Весь плагин можно настроить за 15 минут. Плагин платный, но имеет лайф-тайм лицензию.
VaultPress
Плагин безопасности и бэкап плагин в одном от Automattic, часть разработчиков которого являются разработчиками Вордпресс. Есть бесплатная и премиум версия.
Регулярные бэкапы дают возможность восстановить сайт в случае взлома. Дополнительные инструменты безопасности защитят ваш сайт, если обновитесь до премиум версии.
В премиум версии есть функция ежедневного сканирования сайта на наличие вредоносного кода, вирусов, троянов и прочей заразы. Также помогает очищать сайт после заражения.
Theme Check
Этот плагин проверяет код на правильность в теме, которую вы используете. Он сравнивает код темы на соответствие последним стандартам Вордпресс. Если что-то не соответствует этим стандартам или выглядит подозрительным, плагин сообщает об этом.
Если вы выбираете тему для использования, проверьте ее этим плагином.
Plugin Security Scanner
Плагин проверяет темы и плагины на наличие уязвимостей, описание которых он берет в базе WPScan Vulnerability Database.
Плагин сканирует сайт раз в 24 часа, и посылает сообщение администратору сайта, если находит уязвимость в теме или плагине.
Plugin Check
Аналогично с предыдущим плагином, этот плагин проверяет установленные плагины на соответствие стандартам Вордпресс.
Плагин скорее проверяет код на правильность, чем на наличие вредоносного ПО, но это уже хорошо. Большое количество взломов происходит по причине неправильного кода.
Хотя это хороший плагин, но он давно не обновлялся.
Восстанавливать сайт труднее, чем настроить защиту сайта до взлома. Если ваш сайт еще не взломали, установите один из этих плагинов и читайте Руководство по безопасности Вордпресс.
Если вы не хотите заниматься этими настройками вручную, приглашаю вас на курс Безопасность Вордпресс за 2 вечера. Настроил и забыл. В этом курсе вы настроите автоматическую безопасность Вордпресс с помощью плагинов и нескольких ручных настроек.
Ваш WordPress взломан или заражен вредоносными программами? Если да, то есть шаги, которые вы можете предпринять для удаления вредоносных программ и вредоносного кода с вашего сайта WordPress. Один из самых простых способов сделать это-установить плагин для удаления вредоносных программ.
Хорошие плагины могут сканировать ваш сайт WordPress, выявлять и удалять вредоносные программы и другой вредоносный код. Они также находят уязвимости на вашем сайте и дают вам возможность укрепить вашу безопасность.
Это обзор лучших плагинов для удаления вредоносных программ WordPress. Узнайте, как удалить вредоносные программы с вашего сайта WordPress с помощью этих плагинов.
Обратите внимание, что заражение вредоносными программами является очень серьезной проблемой. При неправильном обращении с вредоносными программами заражение может привести к потере данных, повреждению файлов сайта, потере секретной информации о клиентах, потере трафика и множеству других проблем.
Таким образом, я рекомендую вам заботиться о чистке вашего сайта. Если у вас есть некоторые технические знания вы можете сделать это самостоятельно. Но убедитесь, что вы создали резервную копию вашего сайта, прежде чем пытаться удалить вредоносные программы.
Плагин Безопасности MalCare
MalCare — это комплексный плагин безопасности WordPress с впечатляющими функциями очистки. Этот плагин очищает взломанный сайт, а также защищает его от будущих нарушений безопасности. MalCare был разработан после анализа более 240 000 WordPress сайтов. Он использует этот коллективный разум для обеспечения многоуровневой защиты веб-сайтов.
Если вы столкнулись с вредоносной программой, этот плагин позволяет вам:
Эффективность Плагина
Технология глубокого сканирования MalCare позволяет находить новые и сложные вредоносные программы, которые другие плагины безопасности могут пропустить. С помощью 1-Click Auto Cleaner вы можете очистить и защитить свой сайт с очень небольшими усилиями.
Кроме того, MalCare поставляется с множеством других средств, таких как Управление сайтом, которое позволяет обновлять устаревшие плагины, темы и даже ядро WP; управление пользователями, которое позволяет добавлять новых пользователей, удалять пользователей и т. д.; и удобные функции белой маркировки и клиентской отчетности.
Поддержка
MalCare предлагает поддержку всем пользователям через электронную почту и их контактную страницу. Существует также опция мгновенного чата из панели мониторинга для проблем, требующих немедленного внимания.
Плагин безопасности Wordfence
WordFence — это однозначно самый популярный плагин безопасности WordPress. С более чем 2 миллионами установок, есть веские причины, почему так много людей доверяют этому плагину.
WordFence поставляется с полным набором функций, позволяющих поддерживать безопасность вашего сайта и предотвращать атаки.
И для нашей главной проблемы в этом обзоре, он предоставляет мощный сканер вредоносных программ WordPress. Определения, используемые этим сканером, регулярно обновляются для обнаружения последних угроз. WordFence сканирует ваши темы WordPress, плагины, контент и основные файлы.
Этот плагин предоставляет следующие преимущества:
Эффективность Плагина WordFence
Определения вредоносных программ WordFence обновляются ежедневно (в платной версии и ежемесячно в бесплатной). С помощью этих регулярных обновлений вы можете быть уверены, что он будет сканировать ваш сайт на наличие последних угроз и сможет очистить его.
Они также используют другие проверенные методы, чтобы гарантировать хорошее сканирование. Например, каждый файл сравнивается с первозданной копией из WordPress.org, то есть все вариации идентифицируются и помечаются.
Большинство плагинов дают хорошую поддержку только на премиум-версии, но Wordfence делает исключение в этом случае. Независимо от того, являетесь ли вы бесплатным или премиум-пользователем, команда WordFence прислушивается к вашему запросу и пытается помочь как можно лучше. Конечно, премиум-пользователи получают лучшую поддержку, чем бесплатные пользователи.
Anti-Malware Security and Brute-Force Firewall
В отличие от большинства других плагинов, которые идентифицируют угрозы и спрашивают вас, что делать, этот плагин автоматически удаляет подтвержденные вредоносные программы. Он требует ввода только для тех, которые потенциально вредоносны, но не подтверждены, и вы можете решить удалить или сохранить идентифицированные коды.
Многие пользователи этого плагина сообщают, что он смог тщательно очистить сайт от вредоносных программ. Поскольку этот плагин предназначен в первую очередь для идентификации и удаления вредоносных программ (он не поставляется с большим количеством функций), разработчики смогли сосредоточить свои усилия на этом аспекте. Таким образом, он оказался одним из лучших для удаления вредоносных программ.
Функционально этот плагин очень похож на антивирус, который вы устанавливаете на своем компьютере. Он использует набор обновленных определений для идентификации и удаления вредоносных программ. Он также ставит брандмауэр против дальнейших атак.
Как в бесплатной, так и в премиум-версиях у вас есть доступ к поддержке через форум или путем добавления комментариев.
Quttera Web Malware Scanner
Если вы столкнулись с вредоносной программой, этот плагин позволяет:
Сканер Quttera делает свою работу и делает это хорошо. Плагин способен удалять неизвестные вредоносные программы. Это может позволить Quttera обнаруживать вредоносные программы, которые другие пропускают.
Очевидно, что люди, использующие этот плагин, не сталкиваются с большим количеством проблем, поскольку на их странице форума очень мало запросов на поддержку. И когда приходят запросы, они быстро решаются.
Если ваш сайт взломали — не паникуйте.
В этой статье вы узнаете 2 способа вылечить сайт от вредоносного кода, бэкдоров и спама вручную, и 1 способ с помощью плагина.
В первом способе вы Экспортируете базу данных и несколько файлов. После этого вы переустановите Вордпресс, Импортируете базу данных обратно и импортируете несколько настроек из сохраненных файлов.
Во втором способе вы удалите часть файлов и попробуете найти внедренный код при помощи команд в SSH терминале.
В третьем способе вы установите плагин.
Что делать, чтобы сайт не заразился снова?
Сделайте бэкап
После того, как вы убедились, что сайт взломан, сделайте бэкап всего сайта с помощью плагина, бэкап приложения на хостинге или по FTP.
Некоторые хостинг провайдеры могут удалить сайт, если вы скажете им, что сайт взломан, или если хостинг провайдер сам определит это. Владельцы хостинга могут удалить сайт, чтобы не заразились другие сайты.
Также сделайте бэкап базы данных. Если что-то пойдет не так, вы всегда можете вернуться ко взломанной версии сайта, и начать все сначала.
Если ваши логи событий хранятся не в папке сайта, то скопируйте логи, так как обычно они хранятся на хостинге несколько дней, после чего автоматически удаляются.