Как обнаружить и удалить вредоносный код с WordPress сайта

1 комментарий

удаляем вредоносный код с сайта на вордпрессе

В этой статье я  научу вас  как отследить, обнаружить и удалить вредоносные программы без ущерба для ваших данных и файлов.

Резервное копирование вашего сайта

Перед тем, как мы начнем обсуждать malware и взломанные WordPress сайты, очень важно поговорить о резервном копировании сайта (backup). Если вы начинающий WordPress пользователь, имеющий при этом серьезные намерения для развития своих  веб-публикаций, то вы должны очень быстро выработать в себе эту привычку: регулярно делать резервное копирование вашего веб-сайта, включая базу данных и файлы. Это займет у вас несколько минут, но убережет  от очень серьезных проблем в будущем. Я очень рекомендую Backup Buddy, Cloudsafe365, и VaultPress  как премиум (платные)  способы для резервного копирования и восстановления сайта. Из бесплатных методов – это плагин WP-DBManager и инструкции WordPress.

Восстановление вашего сайта или поиски malware?

Если вы воспользуетесь такими серверами как BackupBuddy или VaultPress, у вас будет возможность восстановить веб-сайт до первоначального состояния. Однако я считаю, что это не очень удачная идея. Восстановление сайта без обнаружения и удаления malware может все равно привести сайт в уязвимое состояние. Поэтому наилучший рекомендуемый подход – это найти уязвимое место, восстановить сайт и уже после этого, устранить  саму проблему.

Обнаружение вредоносной программы

Malware – это обычно вредоносный контент, который распространяется через ваш ​​веб-сайт, путем вставки кода в ваши темы, плагины, файлы или базы данных. Этот код может сохранять вредоносное программное обеспечение на компьютерах посетителей, перенаправлять их на различные вредоносные веб-сайты, либо открывать веб-сайт внутри фреймов (каркаса) вашего веб-сайта. В действительно, множество техник применяется для атак на сайты WordPress.

Регулярно проверяйте находящиеся в работе HTML записи

С чего начать расследование по обнаружению malware на сайте? В первую очередь, задайте себе вопросы: где и как вредоносный код может проявиться на вашем сайте?

  • На всех страницах
  • На отдельных страницах или в записях
  • Где точно, на каком месте сайта проявляется код? В подвале, заголовке, содержании или боковой панели?

Эти вопросы дадут вам подсказку, какие файлы вы должны будете проверить в первую очередь.

Проверка ваших тем и плагинов на вредоносный код

Наиболее распространенные места для вредоносного кода – это темы и плагины. Вы можете начать свое расследование с исходных файлов темы. Если вы храните на своей консоли больше чем одну тему, то тогда вам придется проверять все темы, даже несмотря на то что они неактивированы. (Теперь я понимаю совет профессионалов, которые постоянно твердят, если вы не пользуетесь темой, удалите ее из своей консоли. Л.)

Самый простой путь проверить все темы,  это загрузить  их резервную копию  в директорию тем на вашей консоли, а затем удалить все темы с вашего веб-сервера. Например, скачайте свежую копию TwentyEleven (WordPress тема по умолчанию) и затем загрузите ее на свой веб-сервер. Проверьте ваш сайт. Если вредоносный код исчез, значит он был в одном из файлов вашей темы. Теперь вы можете очистить старые файлы вручную , открывая каждый из них в текстовом редакторе и тщательно прочесывая весь код в поисках подозрительно выглядящего зловредного кода. Либо вы можете загрузить свежую копию вашей активной темы с сайта разработчика.

Давайте предположим, вы прошлись по всем темам и так и не смогли найти вредоносный код. Следующим шагом, в этом случае, будет проверка плагинов. Используйте тот же самый вышеописанный метод для тем. Загрузите резервную копию вашей папки с плагинами, а саму папку удалите с вашего сервера. Теперь откройте свой сайт в браузере и посмотрите,  исчез ли вредоносный код. Если код исчез, это значит,  он сидел в одном из ваших плагинов. Скачайте свежие копии плагинов и активируйте их. Если вы обнаружите, что вредоносный код появился опять после загрузки и активации плагина, то тогда остается только удалить плагин с сервера.

Лучшие способы обезопасить ваши темы и плагины:

  • Удалите ненужные темы и плагины с вашего сервера
  • Убедитесь, что вы загружаете темы и плагины из надежного источника
  • Поддерживайте обновления ваших тем и плагинов
  • Не используйте темы и плагины премиум- класса ( платные), скачанные с торрентов или неофициальных источников.

Обнаружение вредоносного кода, занесенного в базовые файлы WordPress

Когда вы уже прошлись по всем темам и плагинам, а вредоносный код все еще сидит на вашем сайте, то следующий шаг, который стоит предпринять , это подвергнуть пристальному изучению базовые  файлы ( файлы ядра) WordPress. И опять я рекомендую использовать тот же самый метод, как и в случае с плагинами и темами.

Сначала создайте резервную копию всех файлов вашего сайта. Файлы первостепенной важности, для которых обязательно нужно сделать резервную копию: wp-config, wp-content directory ( директория), .htaccess и robots.txt. Только после этого, вы можете начать процедуру  их удаления с вашего сайта. Скачайте свежую копию WordPress и загрузите ее на ваш сервер. Заполните ваш файл конфигурации wp-config информацией базы данных. Просмотрите сайт через браузер , чтобы проверить присутствие вредоносного кода. Если код исчез, то это значит, что он находился в одном из базовых файлов WordPress. После этого вы можете загрузить на сайт ваш медиа-контент (изображения, видео и аудио).

Лучшие способы обезопасить ваши основные WordPress файлы

  • Убедитесь, что все разрешения файлов (file permissions) установлены на 644.
  • Не изменяйте и не заменяйте основные WordPress файлы.
  • Создайте надежные пароли для Shell, FTP, базы данных , административной панели WordPress ( ссылка)

Обнаружение вредоносных SQL инъекций в WordPress

(Этот пункт предназначен больше для продвинутых пользователей WordPress. Но поскольку он является частью статьи, то я  не имею права его пропустить. Если вы, как начинающий пользователь, дошли до этого пункта, а вредоносный код все еще сидит в вашем сайте, то я рекомендую вам далее обратиться к специалистам по WordPress безопасности. SQL  ( Structured Query Language)- формальный непроцедурный язык программирования).

Итак, вы проверили темы, плагины и основные WordPress файлы. Следующий шаг –анализ вашей базы данных на предмет выявления угрозы. В первую очередь убедитесь, что у вас есть резервная копия базы данных. Если вы регулярно делаете резервное копирование  вашего веб-сайта, то вы сможете быстро восстановить ее. Но перед этим, вы должны убедиться, что вредоносный код сидит в базе данных.

Загрузите и установите WordPress Exploit Scanner плагин. Активируйте плагин и просканируйте ваш веб-сайт. Exploit Scanner плагин проверит базу данных, основные файлы, плагины и темы на предмет подозрительных кодов и выдаст результат. Когда сканирование будет завершено, вам нужно будет тщательно просмотреть весь список результатов, поскольку в нем будет также много фальшивых тревог и предупреждений. Это плагин не удаляет ничего из файлов или базы данных. Поэтому, как только вы обнаружите вредоносный код, вам нужно будет опять вручную удалять его из базы данных.

Если вы не делали резервного копирования вашей базы данных, то сделайте это сейчас, перед тем как внесете какие-либо изменения. Пусть у вас лучше будет база данных , зараженная кодом, чем не будет ничего.

Скопируйте подозрительных код, обнаруженный Exploit сканером и запустите MySQL Query ( запрос) как  приведенный ниже , используя PHPMyAdmin.podozritelnyj-kod3

В зависимости от того, куда подозрительный код был внесен  – записи, комментарии или другие таблицы, вы должны будете запустить этот запрос на различных таблицах и полях. Если в результате окажется не так много рядов, то вы сможете вручную отредактировать поля и удалить подозрительный код.С другой стороны, если рядов окажется слишком много, то тогда, возможно, вам придется запустить запросы Найти и Заменить (Find and Replace queries) по базе данных , что очень рискованно, так как  если вы не знаете как их правильно применять, то можете потерять свои данные.

Сделали все , что можно, а код так и сидит

Я думаю, что большинство людей сможет легко выявить, проанализировать и исправить внедренный вредоносный код на своих WordPress веб-сайтах. Но некоторые malware могут быть очень сложным для исправления. Если вы предприняли все шаги, описанные выше, и не можете исправить проблем, то в таком случае лучше обратиться к экспертам по безопасности WordPress сайтов, онлайновым службам поддержки и специалистам, которые за небольшое вознаграждение очистят ваш сайт.

(Всего посетителей: 641, сегодня: 1)
Алексей Шевченко
Автор и редактор на wptheme.us
Опыт работы с WordPress более 10 лет. Создал более 1500 сайтов на Вордпресс. Перевел более 400 тем на русский и украинский язык. Сотни вылеченных сайтов от вирусов. Тысячи установленных и настроенных плагинов. Задать вопрос мне можно на https://profiles.wordpress.org/wpthemeus/
 

Рубрики

Лучшие шаблоны для Wordpress

Лучшие комментарии

Подписка на новые шаблоны
Введите свой email:

Доставка от FeedBurner

Миниатюра к услугам.
1 комментарий

Оставьте свой комментарий

    • saha
    • 31 июля 2015
    Ответить

    про моему хорошая статья