12 сервисов, которые помогут при взломе сайта WordPress
В современном мире интернета есть много причин, по которым веб-сайт может быть взломан, заражен вредоносным ПО, занесен в черный список, подвергнут DDOS-атаке. Последний отчет о безопасности SUCURI показывает, что одна или несколько уязвимостей заражают 56% сайтов WordPress.
₽0.00
В корзину
₽499.00
В корзину
₽0.00
В корзину
₽0.00
В корзину
₽0.00
В корзину
₽0.00
В корзину
₽0.00
В корзину
₽0.00
В корзину
Как быстро восстановиться, если что-то пошло не так?
Есть два способа. Если вы опытный специалист по безопасности, то вы можете исследовать и очистить зараженные файлы, вредоносные коды для восстановления сайта. Если вы не уверены или у вас нет времени, вы можете нанять профессиональных специалистов. Давайте рассмотрим, какие онлайн-сервисы вы можете использовать, чтобы исправить свой сайт на WordPress.
SUCURI
SUCURI, один из ведущих поставщиков облачной безопасности, также предлагает немедленную помощь в восстановлении взломанного сайта. Есть три тарифных плана, из которых вы можете выбрать.
- Бизнес – ответ в течение 4 часов
- Pro – ответ в течение 6 часов
- Базовый – ответ в течение 12 часов
В зависимости от приоритета и бюджета вы можете выбрать тарифный план. SUCURI не просто исправит ваш сайт один раз, но и обеспечит постоянную безопасность и мониторинг. Некоторые из функций программы:
- Останавливать будущие атаки
- Предупреждение о безопасности, черный список, вредоносные коды
- Уровень защиты от DDoS-атак 3,4 и 7
- Быстрая и дружелюбная поддержка
- 30-дневная гарантия возврата денег
SUCURI работает на любой платформе веб-сайта, включая WordPress, Joomla, Magento, Drupal и т. д.
SiteLock
Ваш веб-сайт заблокирован вашим веб-хостингом, занесен в черный список поисковой системой или атакован вредоносным ПО? SiteLock может устранить эти проблемы с помощью немедленных оповещений об обнаружении вредоносных программ и решить их со всеми текущими мерами защиты 24*7 с помощью аварийного восстановления взлома. Вы можете воспользоваться преимуществами трех продуктов SiteLock:
- SiteLock SMART™ — используется для автоматического удаления вредоносных программ с вашего веб-сайта.
- SiteLock INFINITY ™ — ппредоставляет услугу непрерывного сканирования, чтобы ваш сайт был более безопасным и быстрым.
- SiteLock TrueShield™ — работает как брандмауэр веб-приложений для повышения доверия клиентов и коэффициента конверсии на веб-сайте.
Если ваш веб-сайт в настоящее время заражен, вы можете выбрать одноразовую очистку, чтобы удалить инфекцию из обратных ссылок и приостановить доступ всего за 199,99 доллара за домен. Или вы можете воспользоваться планом восстановления и постоянной защиты, чтобы очистить свой сайт от вредоносных программ за 41,67 доллара в месяц. SiteLock также предлагает сканер и исправление, поддержку брандмауэра веб-приложений, резервное копирование веб-сайтов и другие экспертные услуги в соответствии с различными планами, такими как SecureAlert, SecureStarter и SecureSpeed.
Astra
Astra WordPress Security очистит ваш взломанный веб-сайт WordPress в тот же день (обычно в течение 6-8 часов). Astra совместима с большинством CMS (Magento, Joomla, Drupal, Opencart, Prestashop) и пользовательским PHP, но она также исключительно хорошо работает с WordPress. В Astra есть три плана – Essential, Pro и Business. Очистка от вредоносных программ поставляется с Pro annual или выше. План Pro также включает в себя постоянную защиту вашего веб-сайта в течение целого года. И обещание, которое звучит примерно так: “…если за это время что–то пойдет не так, мы исправим это без лишних вопросов”.
Wordfence
Wordfence поможет очистить неограниченное количество страниц на одном сайте за 179 долларов.
Wordfence не только очищает, но и сообщает вам, как злоумышленник получил доступ к вашему сайту, подробный отчет о расследовании и действия для защиты от будущих атак. Используя это ПО для очистки, вы получаете годичную премиум-подписку (стоимостью 99 долларов США) для мониторинга и защиты вашего сайта.
OneHourSiteFix
OneHourSiteFix помогает очистить зараженные сайты за один час. Есть два варианта. Либо вы можете нанять их для исправления сайта за 250 долларов, либо перейти на постоянную защиту безопасности за 24,99 доллара в месяц.
Hack Repair
Джим Уокер поможет вам быстро исправить взломанный сайт. Джим так же доступен по телефону для консультации. Hack Repair также поможет вам внедрить SSL-сертификат, чтобы сделать ваш сайт доступным по протоколу HTTPS с единовременной низкой стоимостью.
Malcare
Специализированный плагин безопасности WordPress для сканирования, защиты и мониторинга сайта. Malcare позволяет вам очистить сайт. Однако, если вам нужна срочная помощь, вы можете обратиться в службу экстренной очистки.
SiteGuarding
Если вы готовы подождать до 24 часов, то вы можете выбрать обычную службу удаления вредоносных программ; однако, если вам нужно срочно выполнить очистку, обратитесь в службу экстренной помощи. SiteGuarding работает с WordPress и CMS Joomla. Также SiteGuarding известна тем, что предоставляет комплексные решения для обеспечения безопасности сайта, включая резервное копирование.
Fixmysite
Начинается всего с 99 долларов за ремонт сайта. Включает трехэтапный процесс. Как только сайт будет исправлен, Fixmysite защитит сайт WP с помощью плагинов безопасности Wordfence.
WPHackedHelp
Если вашему взломанному сайту WordPress требуется быстрое решение. Тогда WP Hacked Help станет лучшим выбором для полной безопасности веб-сайта и быстрого удаления вредоносных программ и очистки. WP Hacked Help предлагает полное сканирование вашего сайта WordPress с анализом возможностей черного списка и признаков заражения. Этот инструмент включает в себя удаление вредоносных программ и инфекций, ремонт взломанных сайтов, удаление черного списка Google и предупреждений, анализ и исследование вредоносных программ, защиту сайта от будущих взломов, безопасный хостинг и ежедневное автоматическое резервное копирование с онлайн-поддержкой клиентов 24 на 7. Планы WP Hacked Help начинаются с 99,99 долларов США за очистку от вредоносных программ и вирусов. Его тариф премиум предоставляет безопасный хостинг с очисткой от вредоносных программ и вирусов за 99,99 доллара плюс 10 долларов в месяц.
MageFix
Если вы ищете бесплатную неограниченную очистку от вредоносных программ и проверку на заражение, тогда воспользуйтесь Magefix. Оно гарантирует предотвращение будущих попыток взлома для всех веб-платформ, таких как WordPress, Drupal, Joomla и Magento. Magefix соответствует требованиям GDPR и всегда радует своих клиентов подробными пошаговыми инструкциями по обнаружению вредоносных программ, удалению спама, как бороться с хакерской атакой, чего не следует делать со взломанными веб-сайтами и так далее. Помимо бесплатного тарифа у него есть еще два. Тарифный план Platinum включает в себя такие функции, как обновление сайта и резервное копирование, удаление черного списка, восстановление рекламы Google, непрерывную защиту 24/7, гарантирует устранение уязвимостей в течение от 1 до 12 часов и неограниченное удаление вредоносных программ. Этот план обойдется вам всего в 12 долларов в месяц за сайт. И если вы хотите единоразовый способ оплаты со 100% гарантией возврата денег, то вы можете выбрать Gold план в размере 99 долларов за сайт. Он предлагает гарантию на обслуживание сроком на 1 год и гарантию возврата денег в течение 30 дней.
Fiverr
С ростом активности популярного программного обеспечения и сайтов, хакеры могут легко выбрать его для атаки. Поэтому крайне важно выяснить уязвимости вашего веб-сайта. Поскольку у вас нет волшебного хрустального шара, чтобы заглянуть в будущее, как вы защитите свой веб-сайт, если вы не являетесь экспертом или специалистом в области технологий? Таким образом, не усложняя задачу, вы можете нанять некоторых поставщиков услуг безопасности WordPress от Fiverr, которые могут гарантировать безопасность веб-сайта в режиме реального времени, предотвращая будущие атаки вредоносных программ на ваш сайт. Fiverr — это крупнейшая платформа, которая соединяет все предприятия с фрилансерами.
Я знаю, что это очень панический момент, когда сайт взломан, но благодаря вышеупомянутым превосходным сервисам, вы сможете вернуть ваш онлайн-бизнес в рабочее состояние.
Просмотров статьи: 464
Эта запись была размещена в Безопасность в сети,Интернет с меткой WordPress,безопасность,плагины,софт.Как восстановить Вордпресс после взлома, проверить на вирусы и вылечить
Столкнуться с вирусами на сайте может каждый. Рассказываю, что делать при обнаружении вредоносного кода и показываю простой, но в то же время эффективный способ борьбы с этой напастью.
Вордпресс — самая популярная CMS в мире. Не удивительно, что она очень популярна и у злоумышленников. Это и плохо, и хорошо одновременно. Хорошо — потому что быстро обнаруживаются новые дыры и так же быстро они латаются. Плохо — потому что нужно постоянно держать руку на пульсе, своевременно обновляться. Критические обновления безопасности обычно устанавливаются автоматически, а вот с дырами в темах, плагинах нужно разбираться самостоятельно.
И если просто забить, взлом сайта будет вопросом времени.
Отмечу сразу, ни один плагин безопасности на 100% не защитит сайт. Практика показала, толку от них мало. Отказываться от них не нужно, но и слишком надеяться на них нельзя.
Содержание
- Признаки взлома сайта
- Что делать если сайт взломали
- Алгоритм действий
- Чем сканировать сайт на вирусы
- В заключение
Признаки взлома сайта
Обнаружить на сайте вирус бывает очень сложно. Вредоносный код может годами вообще никак не проявлять себя. Или делать это очень редко для узкой группы посетителей.
Понять, что с сайтом что-то не так можно по косвенным признакам
- На сайте появляется незнакомый контент, ссылки на неизвестные ресурсы.
- Осуществляются редиректы на сторонние ресурсы. Причем, это может происходить не всегда, а только при переходе из поиска или только при посещении сайта через некоторых провайдеров, например.
- В работе сайта наблюдаются ошибки: не открываются некоторые страницы, невозможно попасть в админку, сбивается кодировка, пропадают изображения и т.п.
Иногда взлом очевиден
- Самый худший сценарий, когда первыми обнаруживают вирус поисковые системы. Они сразу помечают сайт как опасный и блокируют к нему доступ из поисковой выдачи. На восстановление может уйти некоторое время. В связи с чем неизбежны простои, потери.
- Предупреждение от хостера позволяет оперативно решить проблему, не допустив первого сценария. К сожалению, не на каждом хостинге имеется хороший сканер с актуальными базами.
Сканер и оповещения точно есть у хостинга Рег.ру и Таймвеб.
Что делать если сайт взломали
Главное — не паниковать!
На самом деле ничего страшного не случилось!
Даже при самом худшем сценарии, последствия взлома можно в считанные минуты ликвидировать обычным восстановлением из резервной копии. Причину взлома можно отыскать простым сканированием сайта антивирусом. Причем это даже можно сделать своими силами. В крайнем случае делегировать специалистам. Например, на Кворке или обратившись ко мне. Эта работа не сложная и редко стоит дороже $100.
Алгоритм действий
Для тех кто решил самостоятельно обезвредить свой сайт.
- Подключиться по ФТП, посмотреть в файловом менеджере даты изменений файлов, скачать и проанализировать логи (access.log, error.log). На виртуальном хостинге они могут быть недоступны, но можно попробовать запросить их в службе поддержки. Провести самостоятельно полное расследование вряд ли удастся, но иногда даты, время изменения файлов, IP-адреса, ОС, браузеры и другие метаданные могут рассказать многое о взломщике. Даты изменений файлов дадут понять на какой бэкап откатываться. Нужно учитывать, иногда даты изменений файлов даже после их изменений могут оставаться не тронутыми.
Корневой каталог Вордпресс выглядит примерно так. С ним мы и будем работать.
- Cкачать с официального сайта wordpress.org чистую копию Вордпресс той же версии, что установлена у вас. Удалить (именно удалить, а не заменить) файлы ядра и загрузить на их место чистые. Файлы с вредоносным кодом часто маскируются под системные файлы Вордпресс и носят имена типа wp-home.php, wp-system.php и т.п. Внимательно сравниваем их с файлами из дистрибутива Вордпресс и удаляем, если таких там нет.
- Удалить полностью директории /wp-includes/ и /wp-admin/, заменив их скачанными.
- Удалить все файлы из корня кроме wp-config.php и .htaccess, заменив их так же чистыми.
- Сохраненные wp-config.php и .htaccess открыть в редакторе, визуально проверить на наличие постороннего или обфусцированного кода. Удалить все лишнее.
- Очень часто эпицентр проблем находится в директории /wp-content/. Внутри нее есть директории /plugins/ и /themes/, в которых расположены плагины и темы соответственно. Все публичные плагины и темы нужно как и файлы ядра вручную удалить и заменить на заведомо чистые версии. Просто скачать их из каталога Вордпресс и залить вместо имеющихся. Коммерческие плагины скачать там, где они приобретались. Желательно те же версии. Обновляться лучше потом, когда попадем в админку.
- Еще внутри /wp-content/ есть директория /languages/, в которых размещаются файлы локализаций. Ее тоже нужно обязательно проверить, там не должно быть никаких исполняемых файлов с расширением php. Именно в ней я много раз встречал загруженные бэкдоры.
- В /wp-content/upgrade/ можно все удалить, если вдруг там что-то есть.
- Затем нужно проверить все оставшиеся файлы в /wp-content/. Директорию /cache/ и все что касается кеша можно удалить. С особым пристрастием проверяем директорию /uploads/. Именно там в куче изображений часто прячутся бэкдоры. Если сайт большой, файлов там может быть очень много и проверить вручную все их невозможно. Потребуется специальный софт.
Чем сканировать сайт на вирусы
Способов просканировать сайт на вирусы вагон и маленькая тележка. Но я бы сразу отмел разные сомнительные сервисы, онлайн-чекеры и плагины, потому что толку от них плюс-минус ноль. Лучше подобрать хороший антивирус с актуальными базами известных вирусов.
Хорошо, когда антивирус умеет работать прямо на сервере. Тогда не придется каждый раз скачивать все файлы и сканировать их локально. Как уже говорилось выше, сайты иногда весят очень много, бывает, что физически размещены очень далеко и на не самых быстрых серверах. Тогда процесс скачивания-закачивания может затянуться на несколько часов, а то и дней.
Второе — не каждый виртуальный хостинг разрешает запускать долгоиграющие процедуры типа сканирования. Поэтому, часто приходится перекидывать файлы куда-то на нормальный сервер или скачивать и сканировать их локально. Не у всех есть под рукой быстрый сервер, куда можно перекинуть удаленно файлы. И не всегда есть Виндоус с антивирусом.
Я перепробовал много инструментов и остановил свой выбор на AI-Bolit от Revisium — бесплатный и один из самых эффективных инструментов для поиска вирусов и вредоносного кода.
AI-Bolit проверяет наиболее уязвимые файлы на вирусы, шеллы, эксплойты и прочую гадость, после чего выносит свой вердикт.
Скачиваем универсальную версию AI-Bolit — для хостинга, а также для Мак-ос и Юникс. В подробности использования вдаваться не будем — все инструкции имеются на сайте разработчика.
Сканирование сайта на вирусы с помощью AI-BolitЕсли кратко:
Скачать антивирус, распаковать и залить в корень сайта. Должно быть два файла: ai-bolit-hoster. php и AIBOLIT-BINMALWARE.db. Я заливаю в корень, чтобы не заморачиваться с путями. Работа с антивирусом осуществляется через командную строку. Для этого нужно подключиться к серверу по SSH.
У AI-Bolit два режима проверки
1. Обычный (диагностика)
php ai-bolit-hoster.php --mode=1
2. Параноидальный (лечение)
php ai-bolit-hoster.php --mode=2
В терминале это выглядит примерно так:
Видим, база подгрузилась, сканеру известно 4236 сигнатур вирусов. Сканирование может занять некоторое время.
В результате в корне сайта сгенерируется сводный отчет со всеми критическими замечаниями. Он представляет собой HTML-страницу с таким примерно именем: AI-BOLIT-REPORT-_Applications_MAMP_htdocs_danilin_test-935994-15-12-2019_22-18.html
Отчет сканера AI-Bolit выглядит так
По завершению всех процедур этот файл нужно обязательно удалить с сервера.
Важно!
Никогда не публикуйте отчет о сканировании на форумах и других сайтах в открытом доступе, и не оставляйте отчет на сайте. В нем содержится информация, которая может помочь хакеру взломать сайт. Держите отчет в безопасном месте и предоставляйте доступ к нему только проверенным людям.
Теперь самый ответственный момент — изучение и анализ отчета. Мы предварительно заменили все возможные файлы на заведомо чистые. Тем самым упростили задачу, минимизировав количество инфицированных файлов.
Среди подозрительных файлов нужно отыскать причину проникновения на сайт вредоносного кода. Не нужно спешить удалять все подряд. Подозрительные файлы лучше гуглить, проверять, если есть сомнения. Если не удается понять код — гуглить его содержание. Обычно проблемы массовые, и в Сети находится множество аналогичных случаев. Конечно, если встречаются исполняемые PHP-файлы где-нибудь в /uploads/ или /languages/ — их можно удалять без раздумий.
В заключение
Если захотят взломать конкретно ваш сайт, его взломают — это вопрос времени и денег. Другой вопрос, когда сайты попадают под массовые раздачи, под эксперименты разной школоты. От этого можно и нужно защищаться, соблюдая элементарные правила сетевой гигиены, информационной безопасности, безопасности Вордпресс и т.д.
Важно понимать взлом — это не причина, а следствие. Бороться нужно не со следствием, а именно с причиной. Почему, зачем, каким образом ломают именно вас и как от этого защититься — это первоочередные вопросы, которые нужно задать. Устранение последствий взлома тоже важная задача, но ее решение не ответит на главные вопросы.
Вордпресс не та CMS, которую можно установить и забыть — расслабляться с ней нельзя. И если возможности контролировать работу сайта нет, лучше привлечь для этого вебмастера.
Всем добра и успехов!
Безопасность WordPress 2022 🥇Уязвим ли ваш сайт?
WordPress безопасен? Вы все время задаете себе этот вопрос?
В ядре WordPress нет уязвимостей. Некоторые из самых преданных и эффективных инженеров в мире разрабатывают и поддерживают WordPress.
Платформа WordPress не может быть изолирована. А pluginдоступны тема, имя пользователя и пароль. Таким образом, CMS может быть взломана.
В течение последнего десятилетия мы защищали сайты WordPress от хакеров. Каждый день, MalCare предотвращает 250,000 XNUMX+ веб-сайтов от взлома и атак злоумышленников.
Тема, plugin, или учетные данные пользователя сами по себе не делают WordPress уязвимым. Слабые учетные данные и устаревшие темы вызывают проблемы.
Мы обсудим эти темы в этой статье:
- Наиболее распространенные взломы и уязвимости
- Ваш сайт должен быть защищен от них, выполнив следующие действия.
Наша безопасность WordPress Plugin защитит ваш сайт от проблем безопасности WordPress. Брандмауэр защитит ваш сайт, и будет выполняться ежедневное сканирование. Кроме того, это поможет реализовать различные меры по укреплению безопасности, не нарушая работу вашего сайта.
Содержание
12 самых распространенных проблем безопасности и уязвимостей WordPress
Следующие категории могут использоваться для классификации проблем безопасности WordPress:
- Наиболее распространенные уязвимости WordPress
- Хаки, общие для WordPress
Чтобы взломать ваш сайт, хакеры используют на нем уязвимости. Исправляя уязвимости, хакеры были менее подвержены атакам. Ваш сайт может быть уязвим для этих 5 основных уязвимостей
Наиболее распространенные уязвимости в WordPress
1. Несовместимость pluginс и темы
Кредиты изображений: Pexels
Уже почти десять лет мы специализируемся на безопасности WordPress. Основываясь на нашем опыте работы с сотнями тысяч взломанных веб-сайтов, мы знаем устаревшие темы и pluginвиноваты во многих из них.
Темы и plugins для WordPress могут создавать уязвимости, как и любое другое программное обеспечение. Разработчики быстро выпускают патч для устранения проблемы. Владелец веб-сайта, который задерживает или не обновляет свой сайт, делает его уязвимым для взлома.
Рассмотрим контактную форму 7, которая входит в тройку лучших форм. pluginс в мире. Хакеры смогли получить доступ к вашему веб-сайту из-за уязвимости, которую он разработал. Несмотря на то, что исправление было выпущено очень быстро, многие сайты пострадали от взлома, потому что они задержали или просто проигнорировали обновление. Сайт вернулся в нормальное состояние после того, как мы его почистили.
2. Обнуление WordPress Pluginс и темы
Кредиты изображений: Pexels
Очень заманчиво использовать темы и plugins, которые были недействительными. Премиум-функции в конце концов ваши бесплатно. Тем не менее, эти pluginы и темы не бесплатны.
Несмотря на то, что вы могли бы подумать, обнуленные темы и plugins не распространяются, чтобы помочь вам. Это скорее эксплуататорский мотив.
Plugins и темы, которые являются пиратскими, включают бэкдоры. Вы неосознанно создаете окно, которое хакеры могут открыть на вашем веб-сайте при его установке.
Пока пиратская тема или plugin остается на вашем сайте, ваш сайт остается уязвимым. Каждый раз, когда его взламывают, его снова взламывают.
Кроме того, пиратский plugins и темы не обновляются их разработчиками. В результате ваш сайт также остается уязвимым.
Существуют тысячи заражений wp-feed.php, вызванных пиратскими темами WordPress и plugins.
3. Плохая безопасность входа в WordPress.
Кредиты изображений: Pexels
Поскольку это позволяет хакерам получить доступ к вашему сайту WordPress, ваша страница входа является распространенной целью.
Хакер может использовать ботов, чтобы опробовать сотни комбинаций имен пользователей и паролей за несколько минут, чтобы взломать ваши учетные данные. Атака грубой силой — вот что это такое.
Само собой разумеется, что слабые учетные данные легко взломать, такие как admin, user, password123 и [электронная почта защищена]
Это замедлит ваш сервер, если на вашем сайте будут сделаны сотни попыток входа, даже если грубая сила не увенчалась успехом. WP-config.php предварительно загружает весь веб-сайт при загрузке страницы входа в WordPress.
Вы наверняка испытаете замедление от этого. Вы можете столкнуться с ошибкой 503 при перегрузке системы.
4. Плохая хостинговая среда.
Кредиты изображений: Pexels
Ваш веб-сайт также может быть уязвим из-за плохих услуг хостинга. Хостинг-провайдер — это ножки стула. На него сидят люди. Если ваша нога заражена термитами, представьте, насколько это болезненно. Под этим давлением стул рушится.
Хостинг вашего сайта также имеет решающее значение для его стабильности. Вы не сможете поддерживать свой сайт, если хостинг поврежден.
Плохие условия хостинга особенно характерны для малоизвестных хостинговых компаний. Вы можете подвергнуть свой веб-сайт риску взлома или сбоя, если не выберете лучшую хостинговую компанию.
В любом случае ваш сайт может быть уязвимым, даже если вы пользуетесь услугами популярного хостинг-провайдера. Хосты склонны к проблемам с безопасностью своих сервисов. В общей среде, если один сайт будет взломан, его влияние отразится на других сайтах.
5. Неправильный подход к ролям пользователей в WordPress.
Кредиты изображений: Pexels
Можно выбрать одну из шести различных ролей пользователя WordPress. Каждой роли предоставляются следующие разрешения:
- Администратор
- редактор
- Автор
- Участник
- Абонент
Администраторы имеют неограниченный доступ к сайту и являются самыми влиятельными среди них. Практически никто не может обладать такой властью. Мы видим множество сайтов, на которых все пользователи являются администраторами.
Один пользователь может вызвать хаос на вашем сайте, если решит воспользоваться предоставленными ему полномочиями. Если вы когда-нибудь удалите их учетные записи, они также могут установить бэкдор на ваш сайт и настроить администраторов-призраков.
Или они могут быстро заработать деньги, не используя ваши данные и сайт. Известно, что хакеры меняют банковский счет, связанный с платежным шлюзом WooCommerce, и истощают деньги магазина.
Также возможно потерять полный контроль над своим сайтом, если некоторые пользователи используют слабые учетные данные.
Здесь перечислены пять наиболее распространенных уязвимостей WordPress.
Веб-сайт WordPress может быть атакован различными способами из-за таких уязвимостей. В следующем разделе мы обсудим некоторые общие.
7 советов по WordPress, о которых нужно знать
1. SQL-инъекция
Уязвимость, которую можно использовать на вашем сайте, обычно является основой для взломов WordPress. Хакеры используют форму plugin поля ввода для запуска атак SQL-инъекций. В базу данных вашего сайта будут внедрены вредоносные PHP-скрипты для кражи данных или получения доступа к вашему сайту.
2. Фарма Хак
Изображение Кредиты: Pexels
Эти же уязвимости могут быть использованы для взломов фармацевтики, включая темы, plugins или слабые учетные данные.
После заражения ваших рейтинговых страниц ключевыми словами со спамом и всплывающей рекламой хакеры могут установить такие вирусы, как вредоносное ПО favicon.ico. Он предназначен для ранжирования фармацевтических препаратов, продаваемых на вашем веб-сайте, на основе их SEOреквизиты для входа. Они используют поп-рекламу, чтобы перенаправлять посетителей в свои магазины, чтобы они могли продавать товары.
Спам-атака SEO также известна как этот тип взлома.
3. Взлом японских ключевых слов
Кредиты изображений: Pexels
Фармацевтические хаки очень похожи на японские хаки с ключевыми словами. Сайт проник через уязвимость pluginс и темы. Затем на ваши страницы внедряются спамные японские слова и партнерские ссылки.
После того, как ваш сайт будет оценен по японскому языку, вы начнете привлекать посетителей, которые хотят перейти по этим вредоносным партнерским ссылкам и купить продукты, которые продают хакеры.
4. Атака межсайтового скриптинга
Атака с использованием межсайтовых сценариев предполагает использование уязвимости в plugin или тему для проведения взлома.
Представьте уязвимый комментарий plugin что позволяет хакерам вставлять вредоносные ссылки в раздел комментариев. Ссылка предоставит доступ к файлам cookie любому, кто на нее нажмет. Хакеры получают доступ к вашему веб-сайту, украв файл cookie браузера пользователя вашего сайта.
Атаки с перехватом сеанса и кражей файлов cookie — это разновидности взлома, о которых вам нужно знать!
5. Фишинг
Хакеры используют фишинговые атаки, чтобы получить доступ к веб-сайтам, используя уязвимости (например, устаревшие plugins или темы или слабые полномочия).
Спам-сообщения будут отправляться вашим клиентам по Хакеры используя ресурсы вашего сайта. Сайт-обман, например сайт электронного банкинга, побуждает людей переходить по ссылке.
После того, как посетители поделятся конфиденциальной информацией, такой как номера кредитных карт, хакеры могут ее украсть.
6. Повышение привилегий
Кредиты изображений: Pexels
Злоумышленник использует грубую силу для доступа к вашему сайту, угадывая ваши учетные данные. Могут ли они захватить участника или подписчика с низкими привилегиями?
С таким аккаунтом они ничего не смогут сделать. Требуется учетная запись администратора. Когда это происходит, они повышают привилегии.
Чтобы получить полный контроль над сайтом, хакеры используют уязвимости в plugins.
7. Взлом WP-VCD.php
Используя пиратские или устаревшие Темы WordPress и plugins, хакеры могут получить доступ к вашему сайту и получить контроль.
Такие сайты, как ваш, используются для хранения незаконных файлов, таких как взломанное программное обеспечение, пиратские фильмы и телешоу. В результате ваш сайт становится очень медленным из-за перегрузки ресурсов. Хостинг-провайдеры даже приостанавливают работу веб-сайтов, когда понимают, что используют чрезмерное количество ресурсов.
Наиболее распространенные взломы WordPress подошли к концу. Если вы не примете следующие меры безопасности, ваш веб-сайт может пострадать от одной из этих атак.
Как исправить наиболее распространенные проблемы безопасности WordPress?
Мы рассмотрели типы взломов, с которыми могут столкнуться веб-сайты WordPress, а также распространенные уязвимости, с которыми сталкиваются веб-сайты WordPress.
Вот несколько инструкций по установке исправлений. Поступая так, у хакеров гораздо меньше шансов на успех.
1. Установите WordPress Security Plugin
Охрана plugin Рынок предлагает множество вариантов, но не все они эффективны. Есть много людей, которые производят много шума, но не имеют возможности доставить.
Мы не продаем BS в MalCare. plugin предоставляет сайту меры безопасности, которые не только эффективны, но и фактически предотвращают доступ хакеров к сайту.
Ваши дыры в безопасности будут закрыты с помощью этой программы.
- Поддержание вашего сайта с plugin легко.
- Вы получите уведомление, когда на вашем сайте будет обнаружено вредоносное ПО.
- Это позволит вам принять меры, рекомендованные WordPress, для повышения безопасности вашего сайта.
- Брандмауэр также отделит плохой трафик от определенных стран и устройств. Доступ к сайту блокируется до того, как хакеры или боты смогут получить доступ к вашему сайту.
2. Обновляйте свой веб-сайт
Обновление системы безопасности имеет решающее значение. Мы не можем не подчеркнуть это достаточно. В предыдущем разделе мы упоминали, что большинство хакерских атак вызвано устаревшими темами и pluginс. Это происходит, когда сайт не обновляется в кратчайшие сроки. Сайты с этой уязвимостью уязвимы для взлома.
Узнайте, как обеспечить безопасность своего сайта WordPress. Чтобы гарантировать, что обновления вашего сайта WordPress не нарушат его, следуйте этому руководству.
3. Прекратите использовать пиратские Pluginс и темы
Бэкдоры распространяются пиратскими темами и pluginс. Веб-сайты могут быть доступны без вашего ведома.
Некоторые из этих сайтов делятся ресурсами и предоставляют помощь. Plugins и темы могут быть загружены пиратскими. Загрузки plugins и темы, содержащие вредоносное ПО, не проверяются WordPress, и хакеры пользуются этим.
Очень важно, чтобы вы не использовали пиратские темы or plugins.
Даже когда вы получаете пиратскую тему или plugin от доверенного друга, они не будут обновляться. Поддержание вашего веб-сайта в актуальном состоянии имеет важное значение.
4. Реализуйте меры безопасности при входе в систему.
Ваша страница входа постоянно подвергается атакам грубой силы со стороны хакеров. Страницу можно защитить несколькими способами. Вот они:
Запишите все имена пользователей или пароли, которые вы используете на своем сайте, и обеспечьте надежные учетные данные. Пароли и имена пользователей должны быть уникальными.
Вы можете внедрить систему защиты CAPTCHA, чтобы ограничить количество неудачных попыток входа пользователей. Вы можете автоматически включить защиту CAPTCHA, если используете plugin, такие как MalCare.
Внедрить двухфакторную аутентификацию —
Прежде чем вы сможете получить доступ к своему Администратор WordPress приборной панели вам будет предложено ввести код, отправленный на ваш зарегистрированный номер телефона.
Такие службы, как Facebook и Gmail, используют метод двухфакторной аутентификации, чтобы гарантировать, что правильный пользователь входит в систему.
5. Реализуйте правильные роли пользователей.
У каждого пользователя не должно быть прав администратора. Тем, кто обладает такой властью, следует доверять лишь нескольким людям.
Спросите себя, какие разрешения необходимы всем пользователям вашего сайта для повседневной работы.
Пользователи WordPress имеют следующие полномочия:
- Администратор —
- Управляет всем сайтом и имеет доступ ко всем его функциям.
- Редактор — сообщениями можно управлять и публиковать
- Автор — может управлять только своими сообщениями.
- Участник — сообщения можно писать и черновики, но нельзя публиковать.
- Подписчик. Все, что они могут делать — это управлять своим профилем.
Принимайте разумные решения о выборе ролей.
Все эти уязвимости описаны здесь. Принимая вышеуказанные меры, мы значительно снижаем вероятность взлома. Безопасность сайта должна быть усилена для полной безопасности.
Воздействие взломанного веб-сайта
Ваш веб-сайт может пострадать от взлома. Взлом веб-сайтов WordPress может привести к множеству проблем, в том числе:
- Эти вредоносные сайты перенаправляются на ваш хакеры. Это приводит к быстрому росту показателей отказов и сокращению времени, проведенного на веб-сайте.
- Сайты замедляются из-за всплывающей рекламы на ваших страницах или незаконных файлов, хранящихся на сервере.
- Сайты, которые загружаются медленно, не приветствуются. Посетители быстро нажимают кнопку «Назад». Поисковые системы заметят, что посетители довольно быстро покидают ваш сайт, и интерпретируют это как признак плохого веб-сайта, который не соответствует ожиданиям посетителей. Ваш сайт больше не будет оцениваться поисковыми системами.
- Обновление вашей техники SEO — пустая трата времени, денег и усилий.
- Обнаружив, что ваш сайт взломан, Google и ваш хостинг-провайдер могут выдавать вводящие в заблуждение предупреждения для посетителей, заносить ваш сайт в черный список и приостанавливать действие вашей учетной записи.
- Исправлять взломанные сайты стоит дорого.
Что дальше?
Вы беспокоитесь о том, что ваш сайт может быть взломан?
Кроме того, если ваш сайт действительно был взломан, вам следует использовать мощную систему безопасности сайта. plugin для удаления вредоносного ПО.
- HTTP против HTTPS: как безопасность влияет на SEO
- Коды скидочных купонов Panda Security
- Черная пятница Astra Security | Получите скидку до 30%
- Безопасность WordPress: как предотвратить атаки методом перебора
Как исправить и очистить взломанный сайт на WordPress
Доброго здравия, уважаемые посетители моего маленького блога!
Что делать, когда ваш сайт на WordPress взломали? С вами такого не было?
Каждый день взламываются сотни сайтов. Самый большой процент взламываний приходится на CMS WordPress, так как она самая популярная платформа в мире. Итак!
Сайт WordPress взломан. Если это случится с вами, то возникает соблазн впасть в панику. В этом посте я помогу вам определить, был ли ваш сайт взломан, проведу вас через шаги по очистке вашего сайта и помогу вам сделать его более безопасным.
Ко мне часто поступают вопросы про хостинг, которым я пользуюсь и поэтому решил указать хостинг в статье https://sprinthost.ru. Вы можете попробовать попользоваться хостингом 30 дней бесплатно. Чтобы понять, как будет работать Ваш сайт на этом хостинге просто перенести свой сайт (в этом поможет поддержка хостинга бесплатно) и и таким образом сможете понять подходит хостинг Вам или нет. На этом хостинге находятся сайты с 20 000 тысяч посещаемость и сайты чувствуют себя отлично. Рекомендую! Да, если делать оплату на 1 год то получаете скидку 25%. И что мне нравится — тех. поддержка всегда помогает в технических вопросах, за что им спасибо. Как Вы понимаете не всегда проходит всё гладко и нет желания, чтобы сайт не был доступен тем самым страдал трафик и доход.
Наконец, я дам вам несколько советов, чтобы предотвратить ваш сайт WordPress от взлома снова в будущем.
Готовы? Сделай глубокий вдох, и начнем.
WordPress взломан: признаки того, что ваш сайт WordPress находится под угрозой
Ваш сайт WordPress работает не так, как должен. Но откуда вы знаете, что проблема связана со взломом? Давайте посмотрим на некоторые признаки того, что ваш сайт был взломан:
- Вы не можете войти в админку.
- Ваш сайт изменился, если вы ничего не сделали (например, домашняя страница была заменена статической страницей или был добавлен новый контент).
- Ваш сайт перенаправляет на другой сайт.
- Когда вы или другие пользователи пытаются получить доступ к вашему сайту, вы получаете предупреждение в своем браузере.
- Когда вы ищете свой сайт, Google предупреждает, что он может быть взломан.
- Вы получили уведомление от вашего плагина безопасности о нарушении или неожиданном изменении.
- Ваш хостинг провайдер предупредил вас о необычной активности в вашем аккаунте.
Давайте рассмотрим каждый из них более подробно.
Вы не можете войти
Если вы не можете войти на свой сайт, это может быть признаком того, что ваш сайт был взломан. Однако, скорее всего, вы просто забыли свой пароль. Поэтому, прежде чем предположить, что вас взломали, попробуйте сбросить пароль. Если вы не можете, это предупреждающий знак. Даже если вы можете, вы все равно могли быть взломаны, и вам придется провести немного больше расследований.
Хакеры иногда удаляют пользователей или меняют пароли пользователей, чтобы предотвратить доступ. Если вы не можете сбросить пароль, ваша учетная запись пользователя может быть удалена, что является признаком взлома.
Ваш сайт изменился
Одна из форм взлома — заменить домашнюю страницу статической. Если ваш сайт выглядит совершенно по-другому и не использует вашу тему, он, вероятно, был взломан.
Изменения могут быть более тонкими, например, добавление поддельного контента или ссылок на нежелательные сайты. Если ваш футер полон ссылок, которые вы не добавляли, и особенно если эти ссылки скрыты или имеют крошечный размер шрифта, вы могли быть взломаны.
Прежде чем предположить, что вас взломали, уточните у других администраторов сайта или редакторов, чтобы они случайно не внесли изменения.
Если ваша тема не из авторитетного источника, и вы недавно обновили ее, это может быть причиной.
Ваш сайт перенаправляет
Иногда хакеры добавляют скрипт, который перенаправляет людей на другой сайт, когда они посещают ваш. Вероятно, это будет сайт, на который вы не хотите, чтобы ваши пользователи были приняты.
Это случилось со мной, когда сайт для детей с ограниченными возможностями, которым я управлял, перенаправлял на сайт знакомств. Как вы можете себе представить, мой клиент был недоволен и должен был отказаться от всего, что я делал, и исправить это немедленно. Оказалось, что это была небезопасность на сервере, а не на моем сайте, что является одной из причин использовать только качественный хостинг. Я поменял хостинг-провайдера как можно скорее и почти сразу исправил взлом.
Предупреждения браузера
Если ваш браузер предупреждает, что ваш сайт взломан, это может быть признаком того, что ваш сайт был взломан. Это также может быть связано с некоторым кодом в теме или плагине, который вам нужно удалить, или проблемой с доменами или SSL.
Обратитесь к совету, приведенному с предупреждением в вашем браузере, чтобы помочь вам диагностировать проблему.
Предупреждения поисковой системы
При поиске вашего сайта, если он был взломан, Google может выдать предупреждение. Это может означать, что карта сайта была взломана, что повлияет на то, как Google обходит ваш сайт. Или это может быть большая проблема: вам нужно будет сделать диагноз ниже, чтобы точно узнать, что произошло.
Предупреждение Google – возможно, этот сайт был взломан
Почему сайты на WordPress взламываются
Существует множество причин, по которым сайты WordPress взламываются, но вот обзор наиболее распространенных факторов.
1. Небезопасные пароли
Это одна из самых частых причин взлома. Самый распространенный пароль в мире — «password». Безопасные пароли необходимы не только для вашей учетной записи администратора WordPress, но и для всех ваших пользователей и всех аспектов вашего сайта, включая FTP и хостинг.
2. Устаревшее программное обеспечение
Плагины и темы, а также сам WordPress подлежат обновлениям безопасности, которые необходимо применить к вашему сайту. Если вы не обновляете свои темы, плагины и версию WordPress, вы делаете свой сайт уязвимым.
3. Небезопасный код
Плагины и темы, скачанные не из авторитетных источников, могут создавать уязвимости для вашего сайта. Если вам нужны бесплатные темы или плагины WordPress, установите их из официального каталога тем.
При покупке премиум тем и плагинов обязательно проверьте репутацию поставщика и получите рекомендации от людей и источников, которым вы доверяете. Никогда не устанавливайте nulled плагины, которые представляют собой плагины премиум-класса с бесплатных сайтов, предназначенные для причинения вреда или сбора информации.
Как происходит взлом WordPress?
Если вы хотите узнать больше о том, как сайты WordPress взламываются (и вы не спешите с шагами, которые необходимо предпринять, если ваш собственный сайт был взломан), вот основные пути, по которым хакеры могут попасть на ваш сайт:
- Бэкдоры — это обход обычных методов доступа к вашему сайту, например, с помощью скриптов или скрытых файлов. Примером является уязвимость Тима Тумб в 2013 году.
- Фарм хаки — эксплойт, используемый для вставки мошеннического кода в устаревшие версии WordPress.
- Попытки входа в систему brute-force — когда хакеры используют автоматизацию для использования слабых паролей и получения доступа к вашему сайту.
- Вредоносные перенаправления — когда бэкдоры используются для добавления вредоносных перенаправлений на ваш сайт.
- Межсайтовый скриптинг (XSS) — наиболее распространенная уязвимость, обнаруженная в плагинах WordPress. Эти инъекционные скрипты позволяют хакеру отправлять вредоносный код в браузер пользователя.
- Отказ в обслуживании (DoS) — когда ошибки или багии в коде веб-сайта используются для перегрузки веб-сайта, чтобы он больше не функционировал.
Если у вас есть сайт электронной коммерции, обязательно прочитайте мое подробное руководство по предотвращению мошенничества в электронной торговле (скоро выложу эту статью).
Все это звучит довольно страшно, но есть шаги, которые вы можете предпринять, чтобы защитить свой сайт WordPress от них. Во-первых, давайте проработаем шаги, которые нужно предпринять, когда ваш сайт взломан.
WordPress сайт взломан: что делать (пошаговое руководство)
Если ваш сайт размещен на Kinsta (есть такой хостер), у них есть гарантия без взлома, а это значит, что они проработают ваш сайт и удалят взлом. Если вы работаете с другим хостинг-провайдером, вам придется привлекать их, но, возможно, вам придется делать это самостоятельно.
Гарантия Kinsta без взлома
Действия, которые вам необходимо предпринять, будут зависеть от того, как ваш сайт был взломан, и вам может не понадобиться проходить через все это. Шаги, которые мы пройдем:
- Не паникуйте
- Переведите ваш сайт в режим обслуживания
- Сбросьте пароли
- Воспользуйтесь сервисом удаления вредоносных программ
- Обновите плагины и темы
- Удалите пользователей
- Удалите ненужные файлы
- Очистите вашу карту сайта
- Переустановите плагины и темы
- Переустановите ядро WordPres
- Очистите вашу базу данных
Шаг 1: Не паникуйте
Я знаю, что худшее, что вы можете сказать тем, кто паникует, это «не паникуйте». Но вам нужно иметь ясную голову, если вы собираетесь диагностировать и устранять проблему.
Если вы не можете думать прямо, просто переведите свой сайт в режим обслуживания и оставьте его на несколько часов, пока не почувствуете себя спокойнее. Что, опять же, звучит легче сказать, чем сделать, но здесь это важно.
Шаг 2. Переведите ваш сайт в режим обслуживания
Вы не хотите, чтобы посетители находили ваш сайт в скомпрометированном состоянии, а также не хотите, чтобы они видели, как будет выглядеть ваш сайт, пока вы его исправляете.
Так что переведите его в режим обслуживания, если можете.
Если вы не можете войти на свой сайт WordPress прямо сейчас, это будет невозможно, но как только вы сможете, вернитесь и сделайте это.
Плагин наподобие «Coming Soon Page & Maintenance Mode» позволит вам перевести ваш сайт в режим обслуживания, создавая впечатление, что он проходит плановое обслуживание, а не исправляется после взлома.
Coming Soon Page & Maintenance Mode
Сделав это, вы можете немного расслабиться, зная, что люди не могут видеть, что происходит.
Вы можете настроить плагин так, чтобы он добавлял логотип и настраивал цвета, или вы можете просто ввести небольшой пояснительный текст и оставить его на месте.
Теперь вы можете видеть ваш сломанный сайт, но другие люди не могут.
Шаг 3: Воспользуйтесь сервисом удаления вредоносных программ
Чтобы избавить себя от хлопот всех описанных ниже шагов, вы можете приобрести услугу удаления вредоносных программ Kinsta за единовременную плату в 100 долларов, если вы не являетесь клиентом Kinsta. Важно: если вы являетесь клиентом Kinsta, это входит в ваш план!
Если вы не хотите этого делать или не можете себе позволить, читайте дальше, чтобы узнать больше о том, как очистить ваш взломанный сайт.
Шаг 4: Сбросить пароли
Поскольку вы не знаете, какой пароль использовался для получения доступа к вашему сайту, важно изменить их все, чтобы хакер не смог снова их использовать. Это не ограничивается вашим паролем WordPress: сбросьте свой SFTP-пароль, пароль базы данных и ваш пароль у своего хостинг-провайдера.
Шаг 5: Обновите плагины и темы
Следующий шаг — убедиться, что все ваши плагины и темы обновлены. Перейдите на «Панель инструментов — Обновления» на своем сайте и обновите все, что устарело.
Вы должны сделать это перед попыткой любых других исправлений, потому что, если плагин или тема делает ваш сайт уязвимым, любые другие исправления, которые вы делаете, могут быть отменены этой уязвимостью. Поэтому убедитесь, что все в курсе, прежде чем продолжить.
Шаг 6: Удалите пользователей
Если на вашем сайте WordPress были добавлены какие-либо учетные записи администратора, которые вы не можете распознать, пришло время удалить их. Прежде чем сделать это, уточните у любых авторизованных администраторов (если есть такие), что они не изменяли данные своей учетной записи, и вы просто не узнаете их.
Перейдите на экран «Пользователи» в админке WordPress и нажмите ссылку «Администратор» над списком пользователей. Если есть пользователи, которых не должно быть, установите флажок рядом с ними, а затем выберите «Удалить» в раскрывающемся списке «Массовые действия».
Шаг 7: Удалите ненужные файлы
Чтобы выяснить, есть ли в вашей установке WordPress какие-либо файлы, которых не должно быть, вам нужно установить плагин безопасности, такой как WordFence, который будет сканировать ваш сайт и сообщать, есть ли там файлы, которых не должно быть, или использовать службу безопасности, такую как Sucuri.
Шаг 8. Очистите файл Sitemap и повторно отправьте его в Google
Одной из причин того, что поисковые системы помечают сайт красным цветом, может быть взломанный файл sitemap. xml. В одном случае, который я как то исправлял, карта сайта была заражена поддельными ссылками и посторонними символами.
Вы можете восстановить свою карту сайта, используя свой плагин СЕО, но вам также нужно будет сообщить Google, что сайт был очищен. Добавьте свой сайт в консоль поиска Google и отправьте в Google отчет о файлах сайта, чтобы сообщить им, что сайт нужно сканировать. Это не гарантирует, что ваш сайт будет сканирован немедленно и может занять до двух недель. Вы ничего не можете сделать, чтобы ускорить это, поэтому вам придется набраться терпения.
Шаг 9: Переустановите плагины и темы
Если на вашем сайте все еще есть проблемы, вам необходимо переустановить плагины и темы, которые вы еще не обновили. Деактивируйте и удалите их из своих тем и страниц плагинов и переустановите их. Если вы еще не перевели свой сайт в режим обслуживания, сделайте это в первую очередь!
Если вы купили плагин или тему у поставщика плагинов или тем и не уверены, насколько они безопасны, сейчас самое время подумать, стоит ли вам продолжать их использовать. Если вы скачали бесплатную тему/плагин из любого места, кроме репозитория плагинов WordPress или каталогов тем, не переустанавливайте его. Вместо этого установите его из каталога тем или плагинов или купите легальную версию. Если вы не можете себе этого позволить, замените его бесплатной темой/плагином из каталога тем или плагинов, который выполняет ту же или аналогичную работу.
Если это не решит проблему, проверьте страницы поддержки для всех ваших тем и плагинов. Возможно, другие пользователи испытывают проблемы, и в этом случае вам следует удалить эту тему или плагин, пока уязвимость не будет устранена.
Шаг 10: Переустановите WordPress
Если ничего не помогает, вам нужно переустановить сам WordPress. Если файлы в ядре WordPress были скомпрометированы, вам необходимо заменить их чистой установкой WordPress.
Загрузите чистый набор файлов WordPress на свой сайт через SFTP, убедившись, что вы перезаписали старые. Рекомендуется сначала сделать резервную копию ваших файлов wp-config. php и .htaccess, на случай, если они будут перезаписаны (хотя этого не должно быть).
Если вы использовали автоинсталлятор для установки WordPress, не используйте его снова, так как он перезапишет вашу базу данных, и вы потеряете свой контент. Вместо этого используйте SFTP для загрузки только файлов.
Шаг 11: Очисти свою базу данных
Если ваша база данных была взломана, вам тоже нужно ее почистить. Хорошая идея — очистить вашу базу данных, так как чистая база данных будет иметь меньше устаревших данных и займет меньше места, что сделает ваш сайт быстрее.
Как узнать, была ли взломана ваша база данных? Если вы используете плагин или службу безопасности, запустите сканирование, которое покажет вам, была ли взломана база данных (или вам, возможно, было отправлено предупреждение). Кроме того, вы можете использовать плагин, такой как «NinjaScanner«, который будет сканировать вашу базу данных.
Плагин WP-Optimize позволит вам очистить вашу базу данных и оптимизировать ее для будущего.
Как предотвратить взлом вашего сайта WordPress
Итак, вы очистили свой сайт и сбросили свои пароли, чтобы он стал немного более безопасным, чем был раньше.
Но вы можете сделать больше, чтобы предотвратить будущие взломы и избежать повторения того же самого.
1. Убедитесь, что все пароли в безопасности
Если вы этого еще не сделали, убедитесь, что все пароли, относящиеся к вашему веб-сайту, а не только пароль администратора WordPress, сброшены и что вы используете надежные пароли.
Плагин безопасности позволит вам заставить пользователей использовать безопасные пароли.
Вы также можете добавить двухфакторную аутентификацию на свой сайт, чтобы хакерам было труднее создать учетную запись.
2. Держите ваш сайт обновленным
Важно поддерживать ваш сайт в актуальном состоянии. Каждый раз, когда ваша тема, плагины или сам WordPress обновляются, вы должны запускать это обновление, так как оно часто включает исправления безопасности.
Вы можете включить автоматическое обновление, отредактировав файл wp-config. php или установив плагин, который сделает это за вас. Если вы не хотите этого делать, потому что хотите сначала протестировать обновления, плагин безопасности сообщит вам, когда вам нужно запустить обновление.
Когда вы обновляете свой сайт, убедитесь, что вы делаете это правильно, создавая резервную копию и тестируя обновления на промежуточном сервере, если он у вас есть.
3. Не устанавливайте небезопасные плагины или темы
При установке плагинов WordPress в будущем убедитесь, что они были протестированы с вашей версией WordPress, и что вы загружаете их из авторитетного источника.
Всегда устанавливайте бесплатные плагины и темы через каталоги тем и плагинов: не поддавайтесь искушению получить их со сторонних сайтов. Если вы покупаете премиум темы или плагины, проверьте репутацию продавца плагинов и попросите рекомендации.
4. Очистите вашу установку WordPress
Если у вас установлены какие-либо темы или плагины, но они не активированы, удалите их. Если у вас есть какие-либо файлы или старые установки WordPress в вашей среде хостинга, которые вы не используете, пришло время удалить их. Удалите все базы данных, которые вы тоже не используете.
Если у вас есть старые, неиспользуемые установки WordPress на вашем сервере, они будут особенно уязвимы, так как вы вряд ли будете поддерживать их в актуальном состоянии.
SSL добавит уровень безопасности на ваш сайт и является бесплатным. Планы хостингов включают SSL без каких-либо дополнительных затрат. Если ваш хостинг-провайдер не предоставляет бесплатный SSL, вы можете использовать плагин SSL Zen, чтобы добавить бесплатный Let’s Encrypt SSL.
6. Избегайте дешевого хостинга
Дешевый хостинг означает, что вы будете делить пространство сервера с сотнями других клиентов. Это не только замедлит работу вашего сайта, но также повысит шансы того, что один из этих сайтов создаст небезопасную среду для сервера.
Дешевые провайдеры хостинга с меньшей вероятностью будут тщательно следить за безопасностью сервера или помогать вам, если ваш сайт взломан. Качественный хостинг-провайдер, такой как Timeweb, даст вам гарантию без взлома и приложит все усилия, чтобы обеспечить безопасность вашего сайта.
7. Настройте брандмауэр
Плагин безопасности или сервис, такой как Sucuri, позволит вам настроить брандмауэр для вашего сайта. Это добавит дополнительный барьер для хакеров и уменьшит вероятность таких взломов, как DOS-атаки на ваш сайт.
8. Установите плагины безопасности
Если вы установите плагин безопасности на свой сайт, он будет уведомлять вас о любых подозрительных действиях. Это может включать несанкционированный вход в систему или добавление файлов, которых там быть не должно.
Опять же, обратитесь к предупреждению, предоставленному плагином, чтобы понять, в чем проблема.
9. Подумайте о службе безопасности
Также вы можете подумать о службе безопасности, такой как Sucuri, которая будет отслеживать ваш сайт и исправлять его, если вас снова взломают.
Sucuri
Это не дешево, но если ваш сайт имеет важное значение для вашего бизнеса, он может окупиться. Существуют разные планы, которые предлагают различные сроки выполнения исправлений безопасности. Sucuri будет следить за вашим сайтом, оповещать вас о нарушениях безопасности и исправлять его для вас. Это означает, что вам не нужно снова самостоятельно очищать свой сайт.
Подведем итог
Если ваш сайт взломан, это неприятный опыт. Это означает, что ваш сайт недоступен для пользователей, что может повлиять на ваш бизнес. Это будет означать, что вы должны предпринять быстрые действия, которые повлияют на вашу другую деятельность.
Вот краткое описание шагов, которые вам нужно предпринять, если ваш сайт взломан:
- Сбросить пароли.
- Обновите плагины и темы.
- Удалить пользователей, которых там быть не должно.
- Удалите ненужные файлы.
- Очистите вашу карту сайта.
- Переустановите плагины и темы, а также ядро WordPress.
- Очистите вашу базу данных, если это необходимо.
И помните: следуя приведенным выше инструкциям, чтобы предотвратить взломы, вам больше не придется делать все это в будущем: это окупается, чтобы сохранить ваш сайт как можно более безопасным.
Спасибо что дочитали статью до конца. до скорых встреч!
Юрич:
Занимаюсь созданием сайтов на WordPress более 6 лет. Ранее работал в нескольких веб-студиях и решил делиться своим опытом на данном сайте. Пишите комментарии, буду рад общению.
Как очистить и восстановить взломанный сайт WordPress
Безопасность WordPress
Инвестируйте в отличный веб-хостинг
Цена против стоимости
Качественная поддержка
Получите чистые темы WordPress + плагины
Обновить темы + плагины + WordPress
Сделайте резервную копию вашего сайта WordPress
Как восстановить взломанный сайт WordPress
Вы все еще можете войти
Ой-ой, ты заблокирован
Резюме
Ресурсы
В конце дня…
Пару дней назад я сделал то, чего обычно стараюсь избегать; Я начал разглагольствовать в социальных сетях. Это было после того, как я получил разочаровывающее сообщение по электронной почте, в котором мне предлагалось связаться с моим веб-хостингом, но техническая поддержка сделала все, кроме помощи, поэтому возникла необходимость публиковать грязное белье в Twitter.
Будучи тем, кем я являюсь, я бы предпочел оставить этот вопрос в покое, но поддержка, которую я получил от своего веб-хостинга, когда мне нужна была помощь, была отстойной. Это было одновременно шоком и открытием для глаз. Теперь я недовольный клиент, выбирающий новый веб-хостинг.
Я имею в виду, чего они ожидали после такой плохой поддержки клиентов? Один из представителей имел наглость попросить меня перенести мой сайт в другое место, если я был недоволен. Нерв. Пожалуйста, порекомендуйте отличного хозяина в комментариях и улыбнитесь мне ? Но, помимо плохого обслуживания клиентов, в чем была причина моих проблем? Вот история этого печального письма:
Недавно я стал жертвой действительно решительного хакера, который получил доступ к моему сайту WordPress и в конечном итоге захватил весь мой каталог public_html. Или наоборот – я действительно не знаю, как меня взломали, поскольку мой веб-хостинг не смог предоставить эту информацию даже после того, как я спросил пару раз.
Теперь у меня было шесть сайтов WordPress, живущих на этой учетной записи. В результате взлома все они были сняты в качестве меры безопасности, что вполне понятно. Но когда ситуация полностью вышла из-под контроля, трафик сократился, и я ни разу не получил ни одного запроса за 72 с лишним часа, когда я был заблокирован для моего бизнеса.
Я зашел в Твиттер и наделал много шума, после чего мне на помощь пришел приятный на вид парень по имени Мэтью (спасибо, если вы читаете). После вмешательства Мэтта я смог восстановить свой основной сайт, хотя он сильно пострадал с точки зрения основных функций. Остальным пяти сайтам повезло меньше, им пришлось укусить пыль, и у меня остался неприятный привкус во рту.
Это был разочаровывающий и стрессовый опыт, особенно с той небольшой помощью, которую я получал от представителей службы поддержки в Bluehost. Да, я только что настучал, Bluehost. Достаточно сказать, что это второй раз, когда меня взломали их пакет виртуального хостинга. Я должен начать учиться.
Отказ от ответственности: мой опыт не сбрасывает со счетов тот факт, что вы, возможно, отлично провели время с хозяином – это всего лишь мой изолированный опыт.
Что Мэтт сделал иначе? Он сделал мне файл malware.txt, содержащий подробную информацию о поврежденных файлах. Очистить большинство этих файлов было несложно, но это означало удаление важных плагинов и замену файлов ядра, из-за которых мой основной сайт был серьезно недееспособен. Но все произошло в кратчайшие сроки, что было лучше, чем ничего.
Остальные пять я удалил полностью, потому что они были повреждены, и резервные копии, по словам представителей службы поддержки, также были повреждены. Вы знаете, вроде не подлежит ремонту. Это позор. Теперь мне нужно начать работу над пятью разными веб-сайтами, что действительно разочаровывает такую большую компанию, как Bluehost. В любом случае, я дал Мэтту отличный обзор, но другим представителям повезло меньше. Но я все еще боюсь, что меня снова могут взломать, и это не тот образ мышления, который вам нужен при ведении бизнеса.
Кроме того, вас не стоит желать взлома никому, даже самому злейшему врагу. Даже если вы в конечном итоге восстановите свой сайт, это вызовет у вас чрезмерный стресс и будет стоить вам драгоценного времени и денег. Если ваш веб-хостинг отстой, как мой, вы рискуете быть взломанным во второй раз. Вы потеряете трафик и продажи, а горькие воспоминания долго умрут. На карту поставлен и ваш авторитет, так что да, быть взломанным – это не весело.
Так что же делать, если какой-то придурок где-то захватывает ваш сайт WordPress и уничтожает все усилия; время, деньги и амбиции, которые вы вложили в свой проект? Есть номер, по которому можно позвонить? Может быть, интернет-полиция? Есть ли кнопка быстрого решения проблем, которую вы можете нажать и восстановить свой сайт за считанные минуты, а не дни?
Придется ли вам пройти через мучительный опыт, как я, или выбранный вами хозяин поймет, что вы уже испытываете стресс из-за потери цифровых активов? Что делать пользователю WordPress? Следует ли опасаться хакеров или вы можете защитить себя? Вот несколько советов, которые вы можете использовать, чтобы, надеюсь, никогда не получить такой опыт, как я.
Безопасность WordPress
Говорят, профилактика лучше лечения, и я согласен. Безопасность WordPress – ключ к успеху. В то же время, как бы вы ни старались, плохие парни всегда точно знают, где ударить и взломать ваш защищенный сайт. Я говорю это, потому что я использовал на своих сайтах первоклассные плагины безопасности, но меня все равно взломали.
Независимо от того, являетесь ли вы новичком в WordPress или опытным веб-мастером, вы всегда должны стремиться повысить безопасность WordPress, а не пытаться восстановить свой сайт, когда он уже разваливается. Прежде чем мы обсудим, как вы можете восстановить свой взломанный сайт WordPress, давайте посмотрим, что доступно с точки зрения превентивных мер. Как вы можете повысить свои шансы остаться непоколебимым, даже если / когда хакеры бросят все, что у них есть, на ваш онлайн-бизнес на базе WP? Вот сок.
Инвестируйте в отличный веб-хостинг
Что делает WordPress отличным хостингом? Мы обсуждали, как выбрать лучший хостинг WordPress в прошлом, поэтому я не буду вдаваться в подробности. Тем не менее, давайте упомянем несколько важных соображений, которые следует учитывать при выборе идеального веб-хостинга.
Цена против стоимости
Прежде всего, вам не следует искать «жалкие гроши» с вашим хостингом. Низкая стоимость хостинга – это в первую очередь причина, по которой я остановился на Bluehost. Я понятия не имел, что это обернется и укусит меня в задницу.
У меня к тебе простой вопрос, mi amigo. Вы бы предпочли платить 4 доллара в месяц и рисковать быть взломанным (+ плохое обслуживание) или 29 долларов в месяц и получать звездное и индивидуальное обслуживание, адаптированное для вашего бизнеса? Сколько стоит ваше спокойствие?
В недавнем прошлом я был так уверен, что экономлю деньги, платя 4 доллара в месяц за хостинг. Теперь я знаю лучше, и я подумываю о переходе на управляемый хостинг WordPress. Если, конечно, Bluehost не захочет помассировать мое эго огромным праздничным тортом или чем-то еще. Я, конечно, шучу, но им следует заняться своими клиентами. Вам также следует подумать об управляемом хостинге WordPress, если вы не хотите впоследствии потерять свой бизнес.
Проблема с планами общего хостинга за 4 доллара в месяц заключается в том, что ваш сайт живет вместе с миллионом других сайтов на том же сервере, а это означает, что если один из других сайтов будет скомпрометирован, вам повезет, чтобы избежать нападения. Если вы собираете / храните данные о клиентах на своем сайте, вы не хотите, чтобы такая информация попала в чужие руки. Если вы вложили время и деньги в создание отличного контента, вам не нужен какой-то хакер, чтобы свести все это к домашней странице, торгующей виагрой, или, что еще хуже, к ничто.
Нам нужно перейти к управляемым хостинг-специалистам WordPress. Многие из более доступных хостов уже предлагают планы управляемого хостинга, и, если мы увеличим спрос, возможно, в результате цены упадут. Похоже на план, правда? Двигаемся дальше…
Качественная поддержка
Нужно ли нам вообще говорить о том, почему ваш веб-хостинг должен оказывать большую поддержку? Быть доступным в любой момент – это здорово, но мне пришлось ждать более 20 минут, чтобы провести сеанс живого чата с представителем службы поддержки Bluehost. И когда они появляются, они точно говорят вам, что разговаривают в нескольких чатах одновременно, как будто вы должны восполнить их нехватку персонала. Не крутые парни, не крутые.
В итоге вы тратите еще больше времени на мелочи, поскольку они переносят проблемы из других чатов. Может ли это быть причиной того, что у них временами ужасное отношение? Но вместо того, чтобы показывать пальцем, я ожидаю слишком многого от 4 долларов в месяц? Возможно, я. Тщательно выбирайте свой веб-хостинг, иначе вы можете заплатить за потерю трафика (или, возможно, вашего бизнеса).
Кроме того, есть ли у них безопасные серверы? Какие еще меры безопасности у них есть? Сможете ли вы восстановить свой сайт WordPress в случае его взлома, или вам скажут, что ваши резервные копии тоже повреждены? Заметят ли они вторжение задолго до того, как злоумышленник нанесет серьезный ущерб, или они закроют ваш сайт и уведомят вас, когда уже слишком поздно?
Вам действительно нужно оставаться на этом пакете виртуального хостинга? Безопасен ли ваш веб-хостинг или они оставляют вас уязвимыми для всех видов атак? Единственный способ найти ответы на эти вопросы и любые другие, которые могут у вас возникнуть, – это прочитать отзывы (и этот пост считается за один) и провести необходимое исследование. Я серьезно, просто сделайте это, и вы будете удивлены, насколько много вы можете узнать о компании в большом WWW.
Получите чистые темы WordPress + плагины
Любимое игровое поле хакера, темы и плагины (особенно плохо закодированные) обеспечивают легкий доступ к администратору вашего сайта. Прямо сейчас какой-то хакер, вероятно, пытается получить доступ к вашему сайту / блогу WordPress, используя плохо закодированную тему или плагин. Если хакер использует бэкдор (скрытый в теме или плагине) для доступа к области администрирования, вы поджарили гуся. Они могут сеять хаос, как хотят.
Таким образом, важно загружать темы и плагины с надежных сайтов. Ищете чистую тему? Мы рекомендуем профессиональные темы WPExplorer, Elegant Themes, Genesis и Themeforest. Нужны чистые плагины? Посмотрите репозиторий WordPress и CodeCanyon. Знаете ли вы о каких-либо других надежных сайтах, на которых можно получить темы и плагины? Поделитесь пожалуйста в комментариях.
Обновить темы + плагины + WordPress
Иногда отличная тема или плагин может иметь брешь в безопасности. Обычно разработчики выпускают обновления, чтобы закрыть эти дыры в безопасности. Однако, если вы не обновите свою тему или плагины, вы станете легкой мишенью для хакеров, которые – в большинстве случаев – знают об уязвимости безопасности. В конце концов, информация об уязвимости безопасности доступна в открытом доступе, так что да, уже нажмите эту кнопку обновления.
Держите их темы и плагины в актуальном состоянии. Не забудьте обновить и вашу установку WordPress, иначе вы заплачете, когда начнется ад.
Сделайте резервную копию вашего сайта WordPress
Не будьте тем, кто перестраивает ваш сайт (ы) WordPress с нуля, как ваш настоящий. С помощью полных и регулярных резервных копий вы можете легко восстановить свой сайт WordPress, даже если хакер сорвал его с петель и бросил через Атлантический океан.
И, пожалуйста, не делайте ошибки, полагая, что ваш веб-хостинг хранит безопасные резервные копии вашего сайта, даже если они с гордостью заявляют об этом в своих маркетинговых брошюрах. Единственный (и лучший) способ защитить себя – это приобрести профессиональное и уважаемое решение для резервного копирования, такое как VaultPress. Другие варианты включают BackWPup, blogVault, Sucuri.net и многие управляемые хосты, такие как WPEngine, даже предлагают свои собственные варианты резервного копирования с различными планами.
Если вы хорошо разбираетесь в своем веб-сервере, вы даже можете создавать резервные копии вручную через регулярные промежутки времени (и для дополнительной безопасности мы рекомендуем создавать собственные резервные копии вручную в дополнение к одному из упомянутых выше плагинов). Дважды в неделю – отличное расписание для начала. Просто сожмите свой сайт WordPress и загрузите его на свой локальный компьютер. Загрузите также базу данных WordPress и сохраните их в защищенной папке на своем компьютере. Убедитесь, что ваш компьютер чистый.
Есть много плагинов для резервного копирования WordPress, которые могут выполнять ваши запросы, поэтому не беспокойтесь, если вы не можете найти свой путь к веб-серверу. Вы можете узнать больше о защите своего веб-сайта WordPress, а также поделиться своими советами. Давайте продолжим и посмотрим, как мы можем восстановить ваш взломанный сайт WordPress.
Хотите узнать больше о том, как улучшить безопасность WordPress? Ознакомьтесь с Руководством по безопасности Sucuri WordPress, в котором описаны основные шаги, которые вы должны предпринять для обеспечения безопасности вашего сайта.
Как восстановить взломанный сайт WordPress
Вы только что проснулись, а вашего сайта нет. Пуф, вот так улетел с ветром. Вы, вероятно, только что получили электронное письмо или текстовое сообщение с уведомлением~пресловутый дождливый день здесь~вы потеряли бразды правления какой-то дворнягой в маске. Что делать?
Вашей первой реакцией будет паника, что нормально, поскольку это означает, что вы все еще живы и можете что-то сделать со взломом или, если вам действительно повезет, с хакером. Но не стоит волноваться до психического срыва, вы нам все равно нужны. В конце концов, повреждения часто можно исправить в кратчайшие сроки.
Вы все еще можете войти
После некоторых хаков у вас все еще может быть доступ к админке WordPress. Если это вы, вы можете легко восстановить свой сайт, удалив поврежденные файлы и запечатав точку входа. Обычно Google и ваш веб-хостинг сообщают вам, когда вас взломали. Они могут даже показать вам взломанные файлы и URL-адреса.
Все, что вам нужно сделать, это войти на свой сайт WordPress, удалить затронутые файлы или изменить данные для входа и обновить всю установку WordPress. Просто переустановите WordPress из админки. Возможно, вам также придется заменить зараженные темы и плагины новыми свежими копиями.
Ой-ой, ты заблокирован
В других случаях хакер может полностью заблокировать вас или заблокировать доступ к вашим сайтам WordPress. Это произошло в моем случае – я не мог войти ни на один из своих сайтов. Как я восстановил свой сайт? Я хотел бы сказать вам, что это легко, но я бы соврал сквозь зубы.
Во-первых, свяжитесь с вашим веб-хостингом, и даже если они не предоставят информацию, вынудите их предоставить подробности взлома, включая список зараженных файлов. Если ребята из службы поддержки доставляют вам трудности, позвоните им, а если этого недостаточно, просто примите бой в социальных сетях. Многие компании, не только компании, занимающиеся веб-хостингом, дважды подумают, чтобы запятнать репутацию бренда в социальных сетях из-за одного недовольного клиента. Однако будьте вежливы ; не бросайте непечатные ругательства. Это то, что я сделал, и, конечно же, Мэтью сохранил на моем сервере файл malware.txt.
С таким файлом очистка и в конечном итоге восстановление вашего сайта WordPress сводится к удалению и замене затронутых файлов. Тем не менее, это может быть долгий процесс, особенно если повреждение значительное, поскольку вам нужно найти каждый затронутый файл один за другим.
Однако с файлом, показывающим вам, где находятся зараженные файлы, все, что вам нужно, это войти в свою cPanel -> File Manager и удалить / заменить зараженные файлы. Обратите внимание: это может заставить вас удалить плагины целиком и даже темы. Если вы не используете дочернюю тему, а ваша родительская тема окажется зараженной, вы потеряете свой индивидуальный дизайн, но, по крайней мере, ваш сайт работает! Вы всегда можете заменить плагины, так что это не должно быть проблемой.
Удаление основных файлов WordPress выведет ваш сайт из строя так, как вам это точно не нужно. В этом случае лучше всего заменить поврежденные файлы новыми. Просто убедитесь, что заменяемые файлы принадлежат той же версии WordPress, которую вы используете. В противном случае вы сломаете свой сайт. Вы понимаете, почему важно постоянно обновлять установку WordPress?
Если у вас есть надежное решение для резервного копирования, ваши шансы на восстановление взломанного сайта WordPress увеличиваются в десять раз. Все, что вам нужно, – это вернуться к предыдущей версии сайта и расслабиться.
Обратите внимание, что после восстановления вашего сайта может потребоваться некоторая перестройка. После того, как вы восстановили свой сайт WordPress (что означает, что вы можете войти в админку), убедитесь, что все основные функции работают. На что следует обратить внимание, – это виджеты, контактные формы, плагины для социальных сетей и все остальное, связанное с любым затронутым плагином или темой.
Например, после восстановления моего сайта ни одна из моих форм не работала, поскольку мне пришлось удалить контактную форму 7, плагин, который управляет всеми моими формами. Мне также пришлось удалить Jetpack, поэтому я потерял социальные сети, комментарии и RSS-каналы среди других функций. Я также удалил All in One Favicon и потерял свой пользовательский значок. Я восстановил все эти функции, просто переустановив затронутые плагины.
Обратите внимание, что сами по себе плагины не были проблемой, но поскольку хакер имел доступ к моему серверу и доступ администратора к моим сайтам WordPress, они могли добавлять вредоносный код, где хотели. Я также удалил WordPress SEO от Yoast, что означает, что мои усилия по SEO провалились. Я принял удар, как полагается мужчине, и все еще выздоравливаю.
К счастью, мой контент, похоже, не беспокоил хакера. Они / она / он / это не добавляли чуши и ссылок на некоторые фальшивые сайты, как это было в прошлом. Я все еще перестраиваю свой сайт и подумываю о редизайне сайта / контента. Видеть? В конце концов, получить взлом не так уж и плохо. Это открыло мне глаза на то, что я делал неправильно, и дало мне стимул, в котором я нуждался, чтобы действовать к лучшему. Фактически, если бы представители службы поддержки Bluehost не тратили так много моего времени, я бы в кратчайшие сроки восстановил свой сайт и избавил их от этого подробного обзора.
Вернемся к взлому: как только вы очистите свой сайт, обратитесь к своему веб-хосту, чтобы удалить вас из черного списка. В то же время восстановление взломанного сайта WordPress не будет означать взлома, если вас взломают во второй раз. Если дыры в системе безопасности остаются открытыми, все ваши действия по восстановлению будут напрасными. Свяжитесь с вашим веб-хостингом, и пусть они посоветуют вам, как закрыть брешь. Иногда проблема может заключаться в другом сайте в вашем плане общего хостинга. Хотя это может дать вам некоторое спокойствие, вам следует перейти на более безопасный план или инвестировать в вышеупомянутые параметры безопасности.
Самое важное, что нужно сделать после восстановления вашего сайта, – это изменить все учетные данные для входа, включая адрес электронной почты администратора. Это гарантирует, что хакер не восстановит доступ к вашему сайту или даже к другим вашим онлайн-аккаунтам. Небольшое предостережение: даже если вы измените свои данные для входа, хакер все равно может войти на ваш сайт, что не дает возможности получить новые данные для входа. Что делать? Во-первых, если на вашем сайте несколько пользователей, убедитесь, что ни один из них не был точкой входа. Вы можете создавать новые для различных пользователей; писатели, веб-дизайнеры, редактор и т. д.
Во-вторых, вам необходимо изменить ключи безопасности в файле wp-config.php для автоматического выхода всех неавторизованных пользователей, включая хакера. Создание новых ключей безопасности – это несложная работа. Просто перейдите к созданию новых ключей безопасности, сгенерируйте новые ключи, войдите на свой сервер и обновите wp-config.php новыми данными. Процесс довольно прост, и мы не ожидаем, что у вас возникнут проблемы.
Резюме
Что еще я забываю? Дайте-ка подумать; Вкратце, как защитить себя и восстановить свой сайт WordPress, если произойдет немыслимое:
- Во-первых, получите лучший веб-хостинг, предпочтительно управляемый хостинг WordPress, например WPEngine.
- Инвестируйте в решения безопасности WordPress – брандмауэры, резервное копирование – все в порядке. Мы рекомендуем Sucuri.net, VaultPress, blogVault и т.д.
- Создавайте надежные данные для входа и держите их в секрете
- Очистите свой компьютер и обновляйте программное обеспечение на нем
- Обновите WordPress, темы и плагины
- Получите темы и плагины из авторитетных источников
И если случится худшее:
- Не теряйте рассудок, всегда есть решение. Восстановление с нуля – тоже возможность улучшить
- Свяжитесь со своим веб-хостингом и сведите их с ума
- Устраните проблему или наймите профессионала (они всегда доступны)
- Восстань из пепла и снова взлетай в небо
- Будьте крутыми и, возможно, запишите свой опыт, чтобы помочь другому
Ресурсы
Возможно, я невинно упустил некоторые области, или вы просто не смогли восстановить свой сайт с помощью советов, которыми поделились здесь. Возможно, вы просто хотите узнать больше. Кто я такой, чтобы стоять у тебя на пути? В конце концов, мы очень хотим, чтобы вы восстановили свой взломанный сайт WordPress. Итак, вот отличный список ресурсов, которые упростят вашу работу:
- О, черт возьми! Что делать, если ваш сайт WordPress был взломан
- Как исправить взломанный сайт WordPress
- FAQ Мой сайт взломали
В конце дня…
Взлом никогда не бывает приятным занятием, и мир определенно стал бы лучше без неэтичных хакеров, которые получают удовольствие от злого умысла. У меня нет проблем с этическими хакерами, которые делают свою работу, чтобы защитить нас.
Тем не менее, вы не должны впадать в панический режим или испытывать приступы паники, когда какой-то неблагодарный гад вонзает железный прут в самое сердце вашего сайта WordPress. При правильной подготовке и правильных действиях вы можете в кратчайшие сроки восстановить взломанный сайт WordPress.
Слышали ли вы о неприятных столкновениях с нечистью интернета? Как вы поправились? Поделитесь с нами и помогите нам избавиться от угрозы, которую хакеры представляют по одному комментарию за раз.
Источник записи: https://www.wpexplorer.com
5 МЕТОДОВ, КОТОРЫЕ ХАКЕРЫ ИСПОЛЬЗУЮТ ДЛЯ ВЗЛОМА САЙТА WORDPRESS
5 методов, которые хакеры используют для взлома сайта WordPress ***
Оставьте ответ
Есть много способов, которыми хакеры могут повлиять на любой бизнес, например, кража личных данных, контроль вашего компьютера, принудительное закрытие вашего сайта и т. Д. Безопасность веб-приложений в глобальном масштабе и в Индии всегда существует, как и раньше, но хакеры получают опыт в целом новый уровень, позволяющий им взломать любой веб-сайт и, следовательно, разрушить их бизнес. Теперь мы могли только представить, как владельцы бизнеса ненавидят попадать в такую непростую ситуацию. Для крупного бизнеса, у которого есть команда веб-безопасности, проблема может быть решена с помощью эффективной командной работы, но для малого бизнеса, имеющего сайты WordPress, решение сводится к вам.
**
Как это влияет на сайты WordPress? **
Основным фактом является то, что многие малые, средние и даже крупные компании используют WordPress для создания своих веб-сайтов. Это дает хакерам возможность взломать любой бизнес, взломав их сайты WordPress. Более того, существует множество способов взлома сайта WordPress, поэтому нет единственного способа предотвратить их взлом. Судя по данным опроса, проведенного еще в 2012 году, около 40 процентов сайтов WordPress подвержены взлому, что составляет почти 170 000 пользователей. К настоящему времени это число, несомненно, увеличилось в разы. По этой причине пользователи WordPress должны знать об общих методах, используемых для взлома сайтов WordPress, потому что только когда вы изучите эти методы, вы сможете найти способы противодействия им. Вот 5 методов о том, как взломать сайт WordPress?
где купить решетку
1. Использование MySQL
Хакеры используют этот метод для создания новой учетной записи или изменения пароля любого существующего пользователя на веб-сайте. Все, что им нужно, — это доступ к cPanel или прямой доступ MySQL к базе данных веб-сайта. Самый частый случай — смена пароля существующего пользователя. Хакеры входят в систему через cPanel, где слева они получают список таблиц и баз данных. Они ищут таблицу с окончанием _users. Чтобы найти правильную таблицу, нужно приложить немало усилий. Как только он будет найден, он должен содержать конкретного пользователя, которого хакеры хотят отредактировать. Как только пользователь найден, он может легко изменить пароль, который сохраняется в поле user_pass. Они меняют пароль путем хеширования при реализации алгоритма MD5. Просто откройте генератор MD5, введите пароль по вашему выбору и нажмите хэш. Затем исходный пароль заменяется сгенерированной строкой.
расширение chrome войти на сайт
В случае создания нового пользователя хакеру придется столкнуться с некоторыми сложностями, но все они будут решены в течение минуты. Им просто нужно перейти к созданию новой опции записи в таблице пользователей и заполнить такие поля, как user_pas, user_login, user_email и т. Д. Остальные поля не являются обязательными и, следовательно, могут оставаться пустыми. После сохранения новой записи MySQL сгенерирует уникальный идентификатор, который фактически является числом в поле идентификатора. Это число необходимо иметь в виду. Теперь они переходят в таблицу usermeta с тем же префиксом, что и в предыдущей таблице. Необходимо создать две новые записи. Затем необходимо установить user_id в качестве уникального идентификатора, который был сгенерирован ранее. Для первой записи meta_key устанавливается на wpct_user_level, а затем устанавливается значение 10. В случае второй записи один meta_key должен быть установлен на wpct_capabilities с meta_value a: 1: {s: 13: administrator; b : 1;}. Затем просто сохраните его, и все готово.
2. functions.php
Есть два способа подойти к этому: во-первых, отредактировав файл funtions.php через cPanel, а во-вторых, используя для этого FTP-клиент. Используя cPanel, хакеры открывают файловый менеджер и находят папку с активной темой. Оттуда он должен перейти в папку public_html / wp_content / themes и найти тему. Затем все, что ему нужно сделать, это открыть его папку и отредактировать functions.php. Затем код должен быть добавлен перед закрывающим тегом, и взлом завершен. Не забудьте также изменить пароль. После создания новой учетной записи хакеры удалят код из файла functions.php.
Вы можете узнать, как этот метод и некоторые другие методы взлома веб-сайта WordPress используются на HiTechThreats.com .
мега меню начальной загрузки 4
3. Другие методы взлома
Когда вы знаете пароль cPanel, MySQL или FTP, тогда будет доказано, что у вас есть законный доступ к серверу и, следовательно, вы также можете получить доступ к установкам WordPress. Когда у вас есть одна из этих учетных записей, она бесполезна для хакеров.
4. Создание бэкдора
Когда хакеры обнаруживают, что входная дверь закрыта, они пытаются получить доступ через черный ход. Это действительно похоже на злонамеренный способ использования кода для входа на сайт и управления им, но иногда даже владельцы сайтов используют этот метод для управления своим сайтом. Бывают случаи, когда входная дверь не будет открыта для хакеров, чтобы получить доступ к вашему сайту WordPress, но тогда бэкдор может быть уязвим, и хакеры попытаются получить к нему доступ напрямую. Обычно это происходит, когда за вашей средой WordPress спрятан фрагмент кода, а затем хакеры могут получить доступ к сайту WordPress с правами администратора. Эту информацию можно удалить, а резервные копии можно восстановить тысячу раз, но чаще всего владелец ничего не знает о входах через бэкдор.
5. Создание новых пользователей через FTP.
Когда HTTP станет недоступным для хакеров, они попытаются получить доступ к FTP-серверу и создать новые права администратора. Чтобы создать учетную запись вне среды администратора WordPress, хакерам нужен только FTP-доступ к сайту. Как администратор, он будет иметь всю необходимую информацию для входа на сервер и, следовательно, для создания новых учетных записей пользователей путем создания новой функции с использованием вашей темы.
#wp #wordpress #website #security #hack
Взлом WordPress с помощью атак «Человек посередине»
Подробное объяснение того, как злоумышленники используют «Человек посередине» (MitM) для взлома веб-сайтов WordPress и учетных данных для входа. Эта статья предназначена только для образовательных целей.
Как и любое другое веб-приложение с формой входа, WordPress отправляет ваше имя пользователя и пароль в HTTP-запросе при входе в систему. По умолчанию HTTP не является зашифрованным протоколом. Это означает, что если ваш веб-сайт WordPress не использует HTTPS, связь между вами и веб-сервером может быть перехвачена.
Хакеры со злым умыслом могут легко перехватить и изменить открытый (незашифрованный) HTTP-трафик вашего веб-сайта WordPress. Естественно, одной из самых интересных частей информации для злоумышленника будут ваши учетные данные администратора WordPress.
Программное обеспечение, используемое для проведения атак типа «человек посередине» (MitM), свободно и широко доступно. В этой статье будут рассмотрены некоторые реальные примеры того, как MitM можно использовать для управления вашим веб-сайтом WordPress. Затем он рекомендует, как лучше всего защититься от них.
Что такое атака «человек посередине» (MitM)?
Атака «человек посередине» (MitM) — это общий термин для атак, при которых хакер позиционирует себя как посредник между отправителем и получателем. Например, между вашим браузером и веб-сайтом, который вы посещаете. Это позволяет злоумышленнику подслушивать, а во многих случаях также изменять содержимое по мере его отправки и получения между двумя сторонами. В большинстве случаев, если они захватят учетные данные, они смогут войти в систему и взломать ваш сайт WordPress.
Как злоумышленнику попасть в середину?
Атаки типа «человек посередине» (MitM) обычно (не всегда) предполагают, что злоумышленник находится в той же локальной сети (LAN), что и вы. Одна из наиболее распространенных атак MitM связана с спуфингом ARP. Детали спуфинга ARP выходят за рамки этой статьи. Однако в результате успешной спуфинговой атаки ARP ваш сетевой коммутатор или маршрутизатор будет обманут, заставив думать, что машина злоумышленника — это ваша машина, и наоборот.
Результатом этого является то, что каждая сторона не отправляет данные друг другу напрямую, а сначала отправляет их злоумышленнику. Чтобы все выглядело нормально, злоумышленник перенаправляет трафик в законное место назначения. Однако это дает злоумышленнику возможность проверить и даже изменить содержимое передачи.
Взлом веб-сайтов WordPress — кража паролей и учетных данных для входа
Чтобы понять, как могут быть украдены учетные данные WordPress, давайте сначала рассмотрим HTTP-запрос, содержащий предоставленные учетные данные, с помощью встроенных в браузер инструментов разработчика.
Обратите внимание, что это , а не атака Man-in-the-Middle (MitM), но это помогает проиллюстрировать, что искать позже.
Теперь посмотрим, что увидит злоумышленник при проверке незашифрованного HTTP-трафика. В этом примере мы используем Wireshare — бесплатный и популярный инструмент сетевого анализа.
Кража файлов cookie аутентификации
Помимо кражи паролей/учетных данных WordPress, злоумышленник также может просто украсть ваш файл cookie аутентификации, чтобы выдать себя за вас.
Как файлы cookie связаны с аутентификацией?
HTTP — это протокол без сохранения состояния. В HTTP сервер не придает особого значения запросам, поступающим через один и тот же сокет TCP. Это означает, что если вы не хотите вводить свой пароль каждый раз, когда запрашиваете страницу, браузер должен хранить временный токен. Этот токен известен как токен сеанса . Браузер автоматически отправляет этот токен при каждом запросе. К счастью, в браузерах для этого есть встроенный механизм — файлы cookie. Вот почему удаление файлов cookie вашего браузера приведет к выходу из системы со всех веб-сайтов.
Это означает, что злоумышленнику даже не нужен ваш пароль, чтобы выдать себя за вас. Единственное, что им нужно, это получить ваш токен сеанса.
И снова та же информация доступна злоумышленнику в Wireshark.
Используя бесплатное расширение для браузера, такое как Cookie-Editor, злоумышленник может легко использовать значение украденного файла cookie в своем браузере и начать просматривать админку WordPress от вашего имени.
Защита себя / вашего сайта WordPress от атак MitM
Атаки типа «человек посередине», подобные показанным в этой статье, требуют от злоумышленника очень мало усилий. Особенно в общедоступных или плохо защищенных сетях, таких как общедоступный Wi-Fi. К счастью, защитить себя от этих хакерских атак очень просто — обязательно включите и примените HTTPS на своем веб-сайте WordPress.
HTTPS шифрует трафик между вашим браузером и сервером. Если злоумышленник попытается прочитать содержимое HTTPS-трафика, все, что он увидит, — это много бессмысленного, искаженного зашифрованного текста.
Дополнительные меры предосторожности по усилению безопасности WordPress
Несмотря на то, что вы, безусловно, должны включить HTTPS на своем веб-сайте в качестве первоочередной задачи для предотвращения атак «человек посередине» (MitM), следующие рекомендации являются хорошими рекомендациями, когда речь идет о безопасности WordPress. и твердение.
- Добавьте двухфакторную аутентификацию (2FA) для повышения безопасности механизма аутентификации вашего сайта WordPress
- Использовать надежные пароли WordPress, чтобы значительно усложнить атаки по подбору паролей
- Ограничение неудачных попыток входа в WordPress для предотвращения таких атак, как DDoS и атаки с подбором пароля
- Ведите журнал активности WordPress для отслеживания несанкционированного доступа к администратору WordPress
- Установите монитор целостности файлов WordPress для обнаружения вредоносных изменений файлов в вашей установке WordPress
- Установите брандмауэр WordPress и защитное решение для предотвращения распространенных атак на веб-приложения.
Ваш сайт WordPress был взломан? Как проверить и исправить
Самый большой страх каждого владельца веб-сайта: услышать, что его сайт взломан. Хотя WordPress является безопасной платформой, все веб-сайты уязвимы для атак, особенно если они не приняли необходимых мер для защиты своего сайта от хакеров.
Но если ваш сайт WordPress взломан и ущерб уже нанесен, надежда еще не потеряна; есть несколько способов восстановить содержимое, устранить ущерб и, самое главное, защитить свой веб-сайт от будущих атак.
В этой статье мы ответим на следующие вопросы:
- Как узнать, был ли взломан ваш сайт WordPress
- Почему ваш сайт был взломан
- Пять основных способов взлома сайта WordPress.
- Как исправить взломанный сайт WordPress
- Как предотвратить взлом сайта WordPress
- Часто задаваемые вопросы о взломах WordPress
Как узнать, взломан ли мой сайт WordPress?
(Если вы знаете, что ваш сайт уже был взломан, пропустите его и узнайте, как это исправить. )
Если ваш сайт ведет себя странно, и вы не уверены, что случилось, это не обязательно был взломан. Вы можете столкнуться с ошибкой программного обеспечения, проблемами с хостингом, проблемами, связанными с кэшированием, или рядом других проблем. Иногда бывает сложно сразу понять, был ли взломан ваш сайт или то, что вы испытываете, вызвано другими причинами.
Признаков взлома вашего сайта:
1. Ваш сайт не загружается.
Существует множество причин, по которым ваш сайт может не загружаться. Злонамеренная атака — лишь одна из многих возможностей. При попытке загрузить свой сайт проверьте отображаемое сообщение об ошибке. Некоторые ошибки являются достаточно общими, поэтому они не особенно полезны для немедленной диагностики проблемы, но знание того, какую ошибку вы получаете, является первым шагом к диагностике причины.
Вот несколько наиболее распространенных ошибок WordPress:
- HTTP 500 Внутренняя ошибка сервера. Это самая распространенная ошибка, с которой сталкиваются посетители веб-сайта. Для сайтов WordPress вы можете увидеть сообщение об ошибке как «Ошибка установления соединения с базой данных», «Внутренняя ошибка сервера» или «Время ожидания соединения истекло». В журналах вашего сервера, скорее всего, будет указан код ошибки «HTTP 500». Это очень общая ошибка, и единственная конкретная вещь, на которую она указывает, — это проблема на сервере вашего сайта. Это может быть связано с хакером, но это также может быть проблема с конфигурацией сервера с вашим хостом, проблема с кэшированием, устаревшие или плохо закодированные плагины или программное обеспечение или сломанный код.
- Ошибка HTTP 502 Bad Gateway или 503 Служба недоступна. Хотя каждая из этих ошибок немного отличается друг от друга, обе они указывают на проблему на стороне сервера. Наиболее распространенной причиной любой из этих ошибок является внезапный всплеск трафика или HTTP-запросов, но те же проблемы, которые могут вызвать внутреннюю ошибку сервера 500, также могут вызвать ошибку 502 или 503. Если вы не ожидаете огромного всплеска посещаемости сайта, есть большая вероятность, что у вас либо неисправный плагин, либо ваш сайт подвергся атаке. Другими потенциальными причинами ошибок 502 и 503 являются неправильная конфигурация брандмауэра и проблемы с конфигурацией сети доставки контента (CDN). Если вы используете платформу общего хостинга, другой веб-сайт на вашем сервере может столкнуться с проблемой, из-за которой весь сервер выходит из строя.
- 401 Несанкционировано, 403 Запрещено и Хост отказался от соединения. Если вы получаете одно из этих сообщений об ошибке, это означает, что у вас больше нет разрешения на доступ к содержимому или серверу. Ошибки 401 и 403 обычно возникают из-за изменения прав доступа к файлам или паролей, в то время как хост отказался от подключения, это может быть неправильный пароль или проблема с конфигурацией порта сервера. Если вы не изменили свои пароли или права доступа к файлам, то виновником вполне может быть хакер.
Ваша ошибка не указана здесь? Проверьте этот исчерпывающий список ошибок, которые мешают загрузке вашего сайта.
2. Вы не можете войти в панель управления WordPress.
Если вы не можете войти в свою панель управления WordPress, первое, что вам нужно сделать, это сбросить пароль. Если вы управляете множеством веб-сайтов, возможно, вы просто забыли, что сменили пароль на определенном сайте.
Если вы не получаете электронные письма для сброса пароля, это может быть связано с тем, что ваш сайт использует встроенную в WordPress функцию PHP mail(). Поставщики электронной почты, такие как Gmail, Yahoo и Outlook, часто блокируют электронные письма, отправленные с помощью функции PHP mail(). Если вы еще не используете SMTP-сервер для отправки электронных писем с вашего веб-сайта, то это может быть виновником. Если у вас не было проблем с доставкой электронной почты в прошлом или если вы уже используете SMTP-сервер для электронной почты вашего сайта, возможно, пришло время беспокоиться о компрометации вашей учетной записи.
Хакер мог получить доступ к вашей учетной записи и изменить ваш пароль и связанный с ним адрес электронной почты. Если вы получаете сообщение об ошибке «Ошибка: имя пользователя «ваше имя пользователя» не зарегистрировано на этом сайте», вероятно, хакер удалил вашу учетную запись и создал для себя новую учетную запись администратора.
3. Вы получаете предупреждающее сообщение о вредоносном ПО при поиске своего сайта в Google или при попытке загрузить свой сайт.
Безопасный просмотр Google обнаруживает небезопасные сайты и отображает предупреждающее сообщение о вредоносных программах, когда пользователь пытается посетить их. Все основные браузеры используют данные безопасного просмотра Google, чтобы предупредить посетителей о наличии вредоносного ПО. Если вы видите это предупреждение на своем сайте, возможно, вас взломали.
4. На вашем сайте появляются изменения, которые вы не вносили.
Некоторые хакеры внедряют контент, пытаясь выманить личную информацию посетителей или перенаправить их на другие веб-сайты в гнусных целях. Если вы видите на своем сайте какой-либо контент, который не создавали вы или другой авторизованный пользователь, скорее всего, он был взломан.
Эти изменения могут быть такими очевидными, как замена всей вашей домашней страницы новым контентом, странным всплывающим окном или размещением рекламы на сайте, который не должен показывать рекламу. Но это также может быть что-то менее заметное, например, ссылки или кнопки на вашем сайте, которые вы не создавали. Иногда хакеры используют спам в комментариях или прячут ссылки в местах, которые затрудняют их отслеживание. Они могут добавлять ссылки в труднодоступные места, такие как нижний колонтитул, или вставлять их случайным образом в текст статьи. Или они могут заменить ссылки на кнопки, которые уже есть на вашем сайте.
5. Объявления на вашем сайте направляют пользователей на подозрительные веб-сайты.
Если вы обычно запускаете рекламу на своем сайте, вам может потребоваться некоторое время, чтобы заметить, ведет ли одна из них на вредоносный веб-сайт. Хакеры, занимающиеся «вредоносной рекламой», используют рекламу для перенаправления посетителей на фишинговые и вредоносные сайты. Взломы такого типа легко остаться незамеченными, особенно в рекламе в контекстно-медийной сети, где веб-сайт не обязательно имеет контроль над отображаемой рекламой.
Если вы обнаружите подобную рекламу на своем сайте, вам следует немедленно удалить оскорбительную рекламу и учетную запись пользователя для рекламодателя. Если реклама показывается через контекстно-медийную сеть, вы можете временно отключить рекламу на своем сайте и уведомить сеть контекстно-медийной сети, чтобы они могли удалить ее из своей системы.
6. На вашем сайте внезапно упала производительность — он загружается очень медленно или сообщает об ошибках тайм-аута.
Возможно, ваш сайт загружается, но если это происходит необычно медленно или вы видите превышение времени ожидания сервера, причиной, скорее всего, является перегруженный сервер. Это может быть попытка взлома, неисправный плагин или что-то еще на вашем сайте, что требует ресурсов вашего сервера.
7. Ваш сайт перенаправляет куда-то еще.
Это плохие новости. Если вы пытаетесь зайти на свой сайт, а вместо этого попадаете на другой сайт, вас определенно взломали. Хакеру потребуется получить доступ к файлам на вашем сервере или к вашей учетной записи регистратора домена.
Если им удалось получить доступ к вашей учетной записи регистратора, они могут добавить переадресацию 301 к вашим записям DNS. Если они получили доступ к вашему сайту, взломав пароль администратора WordPress или получив ваши учетные данные FTP, они могут добавить код перенаправления в различные файлы на вашем сайте, включая ваши файлы index.php или wp-config.php.
8. Клиенты связываются с вами по поводу несанкционированных списаний.
Если вы используете WooCommerce или другую систему электронной коммерции и получаете жалобы на несанкционированные платежи, возможно, у вас есть утечка данных. Кто-то мог взломать ваш сайт или платежный шлюз.
WooCommerce не хранит номера кредитных карт или коды безопасности на вашем веб-сайте, но другие данные, такие как имена клиентов, адреса и адреса электронной почты, сохраняются в вашей базе данных. Эта информация может быть использована хакерами для кражи личных данных клиентов или инициирования списания средств с украденных кредитных карт.
9. Вы заметили новые, незнакомые учетные записи пользователей или учетные данные FTP/SFTP.
Вы не можете регулярно проверять список учетных записей пользователей. Но если вы используете большой сайт, который позволяет людям регистрироваться для получения учетной записи, регулярно проверяйте список пользователей на панели управления WordPress на наличие спам-аккаунтов. Если вы заметили учетные записи администратора, редактора или менеджера магазина, которые вы не создавали, возможно, вас взломали.
Спам-аккаунты часто создаются ботами. Они не всегда могут получить доступ к какому-либо основному файлу, но они все же могут нанести серьезный ущерб, оставляя спам-комментарии, которые негативно влияют на вашу репутацию, раздувают вашу базу данных и направляют ваших пользователей на вредоносные веб-сайты или вредоносное ПО.
Вы также можете обратить пристальное внимание на свои учетные записи протокола передачи файлов (FTP). Если вы наняли разработчика для создания своего сайта, а техническая работа, которую вы выполняете для его обслуживания, довольно ограничена, возможно, вы даже никогда не смотрели свои учетные данные FTP. Если у вас нет копии этой информации, вы найдете ее в своей учетной записи веб-хостинга. В идеале вы должны использовать безопасный протокол передачи файлов (SFTP) вместо FTP.
FTP-доступ к вашему веб-сайту полностью незащищен, конфиденциальные данные передаются в виде простого текста, доступ к которому может получить любой хакер. SFTP шифрует информацию, чтобы ваши команды, учетные данные и другие данные оставались в безопасности.
При настройке учетной записи хостинга обычно автоматически создается один пользователь SFTP. Если вы обнаружите более одного пользователя SFTP или незнакомую учетную запись FTP, связанную с вашим сайтом, это повод для беспокойства. Немедленно удаляйте незнакомые учетные записи и меняйте пароли на известных учетных записях.
10. Ваш плагин безопасности уведомил вас о проблеме.
Если вы используете подключаемый модуль безопасности, вы получите электронное письмо, если на вашем сайте будет обнаружена какая-либо подозрительная активность. Если ваш плагин безопасности включает мониторинг простоев, вы также будете уведомлены, если ваш сайт по какой-либо причине отключится. Эти оповещения могут помочь вам быстро выявлять, диагностировать и реагировать на все, от уязвимостей плагинов и фатальных ошибок до попыток взлома.
11. Ваш веб-хост предупредил вас о проблеме на вашем сайте.
Хостинговые компании также ненавидят хакеров, спам и зависшие серверы, поэтому они внимательно следят за любыми серьезными проблемами с сайтами своих клиентов. Если ваш сервер перегружен или если ваш хост получает много заявлений о злоупотреблениях в отношении вашего домена, они должны быстро связаться с вами по поводу проблемы. Если вы получаете сообщения от своего хоста о проблеме с вашим сайтом, вам следует как можно скорее провести расследование.
Почему мой сайт WordPress был взломан?
Если вас взломали, вы, вероятно, задаетесь вопросом, почему. Это может показаться личным — и иногда это так. Если вы управляете веб-сайтом, посвященным деликатным темам, вы можете стать мишенью для хактивистов. Или, может быть, у вас есть сотрудник, который использует свой доступ для личной выгоды, или недовольный бывший сотрудник, который жаждет мести.
Но большинство хакеров не пытаются выполнить какую-то грандиозную, сложную задачу и не преследуют вас лично. Они чаще используют простые схемы против легких целей, чтобы украсть деньги, собрать конфиденциальную информацию или создать проблемы ради причинения проблем. Если вы оставите входную дверь своего дома открытой весь день, каждый день, вы вряд ли удивитесь, если кто-то войдет и украл несколько вещей. Ваш сайт ничем не отличается. Плохая практика безопасности является основной причиной взлома любого сайта.
Несмотря на то, что многие малые предприятия не считают кибербезопасность своим приоритетом, правда в том, что 43% кибератак направлены на малый бизнес.
У малых предприятий меньше знаний и ресурсов для обеспечения безопасности и защиты своих сайтов. Даже самые крупные корпорации, у которых есть команды, занимающиеся онлайн-безопасностью, все же время от времени подвергаются взлому. Но миллионы малых предприятий, которые оставляют свои сайты незащищенными, легче всего атаковать, и именно поэтому хакеры нацеливаются на них.
Пять основных способов взлома сайта WordPress
Каковы наиболее распространенные способы, которыми владельцы сайтов WordPress делают себя уязвимыми для хакеров? Хотя существует множество различных методов, которые хакеры могут использовать для получения доступа к вашему сайту, вот пять основных:
1. Устаревшие плагины, ядро WordPress и файлы тем
Устаревшее программное обеспечение и фреймворки сайта являются одними из самых популярных способы проникновения хакера на ваш сайт. Поскольку на WordPress работает 42% всех веб-сайтов, неудивительно, что сайты, использующие WordPress, являются обычными целями для хакеров. С 54 000 бесплатных плагинов только в каталоге WordPress у хакеров есть широкие возможности для использования плохо закодированных, заброшенных или устаревших плагинов.
Обычно, когда выпускаются новые версии подключаемых модулей для исправления уязвимости в системе безопасности, эта уязвимость становится общедоступной. Непредоставление информации об этом до тех пор, пока не будет выпущено исправление, не позволит хакерам максимально использовать эту информацию, но как только оно будет выпущено, хакеры будут спешить использовать эти бэкдоры так долго, как только смогут.
Не менее 33 % всех сайтов WordPress используют устаревшее программное обеспечение, что делает их уязвимыми для хакеров, у которых теперь есть необходимая информация.
2. Уязвимости атаки методом полного перебора
Атаки методом полного перебора используют программное обеспечение, которое пробует различные комбинации имен пользователей и паролей до тех пор, пока не будет найдена правильная комбинация. Следующие факторы небезопасности на вашем сайте могут увеличить вероятность атаки методом грубой силы:
- Количество попыток входа не ограничено. Если не установить ограничение на количество попыток входа в систему, хакер может использовать бесконечное количество имен пользователей и паролей. В конечном итоге это может привести к тому, что они получат доступ к вашему сайту (в худшем случае) или создадут огромную нагрузку на ваш сервер и отключат его (в лучшем случае).
- Короткие или легко угадываемые пароли. Чем короче ваш пароль или чем меньше типов символов используется, тем легче хакеру взломать его методом грубой силы. С таким количеством людей, использующих пароли, такие как «123456» или «пароль», вы можете себе представить, почему атаки методом грубой силы так распространены.
- Нет CAPTCHA в форме входа . CAPTCHA используются для проверки того, что человек, пытающийся войти в систему или отправить форму, является человеком. Поскольку большинство атак методом грубой силы выполняются ботами, CAPTCHA очень эффективно предотвращает такие типы атак.
- Двухфакторная аутентификация не используется. Двухфакторная аутентификация (2FA) использует дополнительные меры безопасности помимо пароля для аутентификации пользователя. Это может быть контрольный вопрос, например «Как зовут вашего первого питомца?», код, отправленный на адрес электронной почты или номер телефона пользователя, или стороннее приложение для аутентификации. Если вы не добавите этот дополнительный уровень безопасности на свой сайт, хакеру будет намного легче взломать его.
- Не имеет защиты от грубой силы . Инструмент защиты от атак методом грубой силы автоматически блокирует доступ подозрительных ботов и людей к вашему сайту.
3. Небезопасный хостинг
Если ваш сайт не имеет SSL-сертификата или использует FTP вместо SFTP для доступа к вашему сайту на уровне сервера, ваш хостинг небезопасен. Безопасный хостинг использует шифрование Secure Socket Layer (SSL) для обеспечения безопасности связи между вашим веб-сайтом и браузерами. Общие среды хостинга также могут ослабить безопасность вашего сайта. Если другой веб-сайт на вашем сервере подвергнется взлому, это может повлиять и на ваш сайт.
4. Права доступа к файлам
Файлы вашего сайта имеют связанные с ними разрешения, которые предоставляют различные уровни доступа. Если ваши права доступа к файлам WordPress установлены неправильно, это может дать хакерам легкий доступ к важным файлам и конфиденциальным данным.
5. Кража паролей
Ежегодно крадут десятки миллионов паролей. Вы можете получать уведомления об утечке данных от Google, если храните пароли в своем браузере. Google сравнит ваши сохраненные пароли для определенных веб-сайтов со списком известных утечек данных и отправит вам предупреждение, если обнаружит вашу информацию в списке утечек паролей. Неизменение скомпрометированных паролей после того, как вы узнали о них, может легко привести к взлому.
Как исправить и восстановить взломанный сайт WordPress?
Не паникуйте! Сделайте глубокий вдох и сохраняйте спокойствие, следуя этим шагам, чтобы восстановить свой сайт и защитить себя от будущих взломов.
Прежде чем мы углубимся в эту тему, есть несколько простых вещей, которые вы можете сделать, чтобы попытаться устранить проблемы, которые вы видите на своем сайте, прежде чем сделать вывод, что вас взломали:
- Подождите несколько минут и перезагрузите страницу .
- Очистить кеш и куки
- Очистить кеш DNS
- Перезапустите браузер
- Перезагрузите устройство
Если эти быстрые шаги не помогли решить вашу проблему, пришло время провести дополнительные исследования.
1. Определите, что произошло
Если вы можете войти на свой сайт и у вас есть подключаемый модуль безопасности WordPress для отслеживания активности (например, журнал активности Jetpack), проверьте, кто вошел в систему, когда и что они изменили .
Это может помочь вам выяснить, какие файлы затронуты, а также какие учетные записи пользователей необходимо сбросить. Составьте список всего подозрительного, что вы обнаружите.
Если у вашего подключаемого модуля безопасности нет журнала активности, у вас нет подключаемого модуля безопасности или вы вообще не можете получить доступ к своему сайту, вам следует связаться с вашим веб-хостингом и попросить его проверить журналы ошибок вашего сервера. Их команда технической поддержки может быть не в состоянии точно определить, что происходит, но они должны быть в состоянии, по крайней мере, определить, связана ли проблема с сервером, вашими плагинами, неправильно настроенным файлом .htaccess или .wp-config или взлом сайта.
Если вам кажется, что проблема, скорее всего, связана с программным обеспечением или сервером, вам следует узнать больше об устранении неполадок с WordPress. Если кажется, что вас взломали, пришло время очистить и восстановить ваш сайт, перейдя к следующему шагу.
2. Используйте сканер сайта для обнаружения вредоносных программ и восстановления вашего сайта.
Существует несколько отличных сканеров сайтов, которые будут искать на вашем сайте внедренный код, измененные файлы ядра или другие красные флаги, указывающие на взлом. Обязательно сверьтесь со своей активностью или журналами ошибок для любых файлов, которые вы пометили.
Хороший сканер веб-сайтов WordPress также сможет исправить любые обнаруженные проблемы. Одним из преимуществ Jetpack Scan является то, что он позволяет одним щелчком мыши исправить большинство известных проблем с вредоносными программами. И в качестве дополнительного бонуса он защитит ваш сайт WordPress с помощью постоянных регулярных проверок на наличие вредоносных программ.
Если у вас нет сканера вредоносных программ и вы не можете получить доступ к своему сайту, чтобы установить плагин для него, вы можете попробовать использовать бесплатный веб-сканер, такой как PCrisk. Он не сможет удалить вредоносное ПО, но, по крайней мере, поможет вам определить, есть ли вредоносное ПО на вашем сайте, чтобы вы могли попытаться удалить его вручную.
3. Восстановить из резервной копии, если возможно
Если вы не можете удалить вредоносное ПО или не уверены, что ваш сайт полностью вылечен, вы можете вместо этого восстановить его из резервной копии. Ваш хост может хранить резервные копии вашего сайта, или вы уже можете использовать плагин резервного копирования WordPress, такой как Jetpack Backup. Jetpack хранит несколько копий ваших файлов резервных копий на тех же безопасных серверах, которые WordPress использует для своих сайтов — они не только защищены от заражения, но и могут быть восстановлены, если ваш сайт полностью отключен.
Однако восстановление из резервных копий не является надежным. Хотя наиболее важной частью является восстановление контроля и функций вашего веб-сайта и удаление всех следов хакера, вы все равно можете потерять некоторые важные данные. Если вы не знаете, как долго ваш сайт был взломан, возможно, ваши резервные копии также могут быть скомпрометированы.
Если у вас есть сайт электронной коммерции и заказы клиентов хранятся в вашей базе данных, возврат к резервной копии (если у вас нет резервных копий в реальном времени от Jetpack) может привести к удалению сотен заказов клиентов, которые вы еще не обработали. Вы также можете потерять отзывы клиентов, сообщения в блогах и любые серьезные изменения, которые вы могли внести на свой сайт между временем взлома и резервной копией, из которой вы восстанавливаетесь.
Если у вас нет резервных копий вашего сайта или все они скомпрометированы, надежда еще не потеряна. Даже если вам нужно восстановить свой сайт с нуля, вы можете проверить Wayback Machine на наличие предыдущих снимков вашего сайта. Хотя это не восстановит файлы, если вам придется перестроить, вы сможете восстановить большую часть содержимого.
4. Сбросьте все пароли и удалите подозрительные учетные записи пользователей
Простого удаления вредоносных программ или возврата к предыдущей версии вашего сайта недостаточно для обеспечения безопасности. Несмотря ни на что, всегда сбрасывайте ВСЕ свои пароли и пароли других высокопоставленных пользователей после взлома вашего сайта. Используйте кнопку «Предлагаемый пароль» на странице профиля WordPress, чтобы убедиться, что ваши новые пароли длинные, сложные и трудно угадываемые. Боитесь запомнить свою комбинацию? Попробуйте менеджер паролей, например LastPass или 1Password.
Если в вашем журнале действий обнаружены какие-либо подозрительные входы в систему, удалите эти учетные записи. Если вы обнаружите какие-либо посторонние или похожие на спам учетные записи пользователей, независимо от их уровня доступа, вам, вероятно, следует удалить их, чтобы быть в безопасности. Тот факт, что хакер использовал одну учетную запись для злонамеренной деятельности, не означает, что он не создал несколько учетных записей, чтобы иметь возможность снова и снова возвращаться.
5. Вызовите эксперта по номеру
Некоторые взломы более сложны, не могут быть устранены автоматическим сканером сайта и не поддаются обнаружению и удалению обычным пользователем. Эти случаи могут включать сложные системы внедренного кода или правила доступа, которые могут скрываться в нескольких файлах.
Если вы чувствуете, что сделали все возможное, но ваш сайт по-прежнему скомпрометирован, или вы просто чувствовали бы себя в большей безопасности, если бы кто-то знающий перепроверил все за вас, вам нужно, чтобы эксперт проверил. Если вы не знаете никого с таким опытом, рассмотрите возможность найма специалиста по восстановлению WordPress из Codeable.
6. Обновите свое программное обеспечение
Поскольку большинство взломов WordPress используют уязвимости в устаревшем программном обеспечении, важно как можно скорее загрузить последние версии ваших плагинов, темы и ядра WordPress на ваш сайт.
Перед началом обновления сделайте полную резервную копию. Когда резервное копирование будет успешно завершено, начните с обновления ядра WordPress, затем плагинов и темы.
Примечание: , если вы используете WooCommerce, всегда сначала обновляйте расширения WooCommerce, а затем обновляйте WooCommerce.
7. Повторно отправьте свой сайт в Google
Если ваш сайт был заблокирован Google, повторно отправьте чистый веб-сайт, чтобы восстановить свое доброе имя. Вы узнаете, что попали в черный список, если рядом с вашим сайтом в результатах поиска появится предупреждение или если вы больше не будете отображаться в результатах поиска, по которым вы когда-то занимали место. Однако обратите внимание, что могут быть и другие причины, по которым вы больше не будете отображаться в результатах поиска.
Чтобы удалить свой сайт из этого списка, используйте Google Search Console, чтобы запросить проверку.
Как предотвратить взлом моего сайта WordPress?
Предотвратить взлом всегда намного лучше, чем пытаться восстановиться после него. Убедитесь, что ваш сайт WordPress защищен, выполнив следующие действия:
1. Используйте подключаемый модуль безопасности.
Плагины безопасности используют различные меры для защиты вашего сайта от хакеров. Некоторые также будут уведомлять вас о подозрительной активности или простоях. Jetpack Security предоставляет такие важные функции, как:
- Резервное копирование в режиме реального времени
- Сканирование в реальном времени
- Защита от спама
- Журнал активности
- Контроль времени простоя
- Защита от грубой силы
Использование подключаемого модуля безопасности снимает большую часть тяжелой работы и технических знаний по защите вашего веб-сайта, поэтому вы можете уделять больше времени созданию контента, продажам или, наконец, отдыху на несколько минут.
2. Обновляйте WordPress, плагины и тему
Обновление вашего программного обеспечения после инцидента со взломом — отличный способ помочь закрыть эти лазейки на вашем сайте, но сделать это один раз недостаточно. Вы захотите продолжать поддерживать все в актуальном состоянии, насколько это возможно в будущем. Вы можете сделать это, регулярно контролируя и вручную обновляя свое программное обеспечение, используя функцию автоматического обновления Jetpack, или узнавая у своего хостинг-провайдера, предлагают ли они автоматические обновления.
Несмотря на то, что регулярное обновление программного обеспечения улучшит безопасность вашего сайта, вы также должны знать, что обновления могут иногда приводить к конфликтам плагинов или тем. Вы по-прежнему захотите регулярно проверять функциональность своего сайта, чтобы убедиться, что все работает правильно.
3. Усильте безопасность входа и формы
Защита формы входа, контактной формы и формы отправки комментариев — это одна из самых простых вещей, которые вы можете сделать для защиты от таких вещей, как атаки методом грубой силы и спам в комментариях. Вот несколько способов, которыми вы можете защитить свои формы:
- Ограничьте количество попыток входа в систему. Если вы заблокируете пользователей на некоторое время после нескольких попыток входа в систему, это полностью предотвратит большинство атак методом грубой силы.
- Требовать более надежные пароли. Требовать от пользователей создания более длинных паролей, содержащих не менее 16 символов и комбинаций строчных и прописных букв, цифр и специальных символов. Чем длиннее и сложнее пароль, тем сложнее его будет взломать хакеру.
- Используйте CAPTCHA во всех формах. CAPTCHA помогут проверить, что пользователь является человеком. Они не только отлично справляются с защитой от атак ботов, но и помогают смягчить спам в комментариях.
- Требовать двухфакторную аутентификацию для всех пользователей. По крайней мере, вам следует требовать двухфакторную аутентификацию для ваших учетных записей администратора или любой учетной записи, которая может иметь доступ к конфиденциальной информации, например клиентам.
- Используйте плагин для защиты от спама. Jetpack Anti-spam создан на основе Akismet, самого надежного решения для защиты от спама для WordPress. Хотя спам в комментариях не представляет такого же уровня риска, как получение доступа к данным на уровне администратора, он все же может представлять большую угрозу безопасности и репутации. Устранить или значительно сократить количество спама в комментариях так же просто, как установить Jetpack одним щелчком мыши.
4. Смените хостинг-провайдера или среду.
Хостинг — это то место, где вы никогда не должны экономить, когда дело доходит до вашего веб-сайта. Качественный пакет хостинга поможет защитить ваш сайт с помощью собственного брандмауэра, SSL-сертификата, системного мониторинга и конфигурации, оптимизированной для WordPress.
Если вы находитесь в среде общего хостинга, которая была причиной ваших бед, но в остальном вам нравится ваш текущий хост, вы можете спросить о вариантах хостинга в облаке, VPS или на выделенном сервере.
5. Создавайте свои собственные автоматические резервные копии
Даже если ваш пакет хостинга включает в себя резервные копии, вы можете многое выиграть, создавая собственные резервные копии за пределами сайта. Большинство хостов делают резервные копии ежедневно или еженедельно и хранят их в течение 30 дней. И если они сохранены на вашем хостинге, они могут быть скомпрометированы одновременно с вашим сайтом.
Если вы используете отдельный плагин резервного копирования WordPress, например Jetpack Backup, ваши файлы хранятся отдельно от вашего хоста, у вас есть более детальный контроль над тем, какие части вашего сайта восстанавливаются, резервные копии хранятся до одного года, и вы можете позаботьтесь обо всем из любой точки мира с помощью мобильного приложения Jetpack.
Универсальный инструмент для предотвращения и восстановления
Хороший подключаемый модуль безопасности может предотвратить большинство наиболее распространенных взломов и даже помочь вам восстановиться, если вы уже пострадали. Jetpack был разработан, чтобы охватить все наиболее важные базы и обеспечить интуитивно понятный и надежный способ восстановления в чрезвычайной ситуации.
Команда поддержки Jetpack, состоящая из инженеров счастья, больше всего на свете любит помогать владельцам сайтов преодолевать проблемы и побеждать киберпреступников в их собственной игре. Именно этот командный подход, ориентированный на сообщество, привел к тому, что Jetpack стал одним из самых популярных плагинов WordPress всех времен.
Защитите свой сайт WordPress с помощью Jetpack Security.
Часто задаваемые вопросы о взломах WordPress
Как часто взламываются сайты WordPress?
Хотя нет конкретной статистики о том, как часто взламываются сайты WordPress, во всем мире ежедневно взламываются 30 000 веб-сайтов на всех платформах. Поскольку WordPress поддерживает почти 40% всех веб-сайтов, вполне вероятно, что каждый день взламываются 10-12 000 сайтов WordPress.
Какие виды взлома наиболее распространены?
- Приманка и переключатель. Это используется хакерами в основном для онлайн-рекламы или рекламных сетей. Они будут выдавать себя за авторитетный бренд, но рекламная ссылка перенаправит посетителя на вредоносный сайт, который пытается получить фишинговую информацию, заставить их совершать мошеннические покупки или загружать вредоносные программы на их устройства.
- SQL-инъекция. Этот метод заключается в том, что хакер загружает SQL-команды на сайт для кражи или изменения данных сервера, как правило, с целью кражи личных данных, совершения незаконных транзакций с финансовой информацией или просто для удовольствия от уничтожения всей чьей-либо базы данных. Эти атаки обычно осуществляются через небезопасные веб-формы, файлы cookie или другие действия пользователя, которые не были проверены.
- Вставка учетных данных. Обычно выполняемая ботами, вставка учетных данных использует список украденных имен пользователей и паролей для автоматических попыток входа на ваш сайт. Цель состоит в том, чтобы получить достаточный доступ к вашему сайту, чтобы они могли инициировать несанкционированные транзакции, красть личную информацию, перенаправлять посетителей на вредоносные веб-сайты или использовать ваш сайт для массовой рассылки фишинговых писем.
- Кликджекинг. При кликджекинге хакер будет использовать код для создания нескольких слоев контента с целью заставить пользователя непреднамеренно щелкнуть что-то. Они могут подумать, что нажимают на ссылку на вашей странице «О нас», но на самом деле они нажимают на скрытую ссылку, которая ведет на вредоносный сайт. Хакеры также могут использовать эту технику для кражи паролей, создавая «невидимые» формы поверх легитимных. Пользователи будут думать, что они входят в одну из своих учетных записей, когда на самом деле они отправляют эту информацию прямо хакеру.
- Межсайтовый скриптинг (XSS). Это похоже на внедрение SQL в том смысле, что оно использует те же точки входа — незащищенные формы и другой непроверенный пользовательский ввод — но внедряемый код — это Javascript или HTML, а иногда VBScript или Flash.
- Атака «человек посередине». Эти атаки обычно происходят в общественных местах, потому что хакеры используют небезопасные маршрутизаторы для перехвата данных во время их передачи. Они могут использовать эту технику для получения имен пользователей, паролей, финансовых отчетов и другой личной информации для нацеливания на ваши веб-сайты и любую другую учетную запись, для которой им удалось получить информацию.
- DDoS-атаки и атаки методом перебора. Распределенные сетевые атаки (DDoS) включают отправку большого количества запросов на веб-сайт в попытке вывести сервер из строя. Атаки грубой силы — это тип DDoS-атаки, при которой пробуются различные комбинации имен пользователей и паролей в форме входа на ваш сайт в попытке получить доступ. Это создаст большой объем запросов и, если его не поймать и не остановить, может привести к перегрузке вашего сервера и прекращению ответа.
- Перехват DNS. Этот метод часто используется с целью перенаправления вашего веб-сайта на другой веб-сайт (спуфинг DNS). При перехвате DNS хакер получает доступ к вашему регистратору или вашему активному серверу имен и указывает ваш IP-адрес или использует перенаправления для перенаправления посетителей на вредоносные сайты.
Каковы последствия взлома моего сайта?
Если на вашем сайте нет ничего особенно важного или взлом никак не влияет на производительность, почему вы должны беспокоиться о взломе вашего сайта?
Даже если взлом не затронет напрямую вас и ваш сайт, он затронет других людей. Вы можете не заметить, но хакер может фишинговать личную информацию ваших посетителей, чтобы они могли украсть их личность, перенаправить их на сайты, которые загружают вредоносное ПО на свои устройства, или использовать ваши серверы для рассылки спама или опасного контента людям по всему миру. .
Это может не повлиять на вас немедленно, но может привести к тому, что ваш сайт попадет в черный список или ваш хостинг-провайдер удалит ваш сайт с сервера. Если хакер в конечном итоге причинит вред пользователю вашего сайта, вы можете быть привлечены к ответственности, если истец подаст против вас иск о небрежности.
Как сдать хакера властям?
Большинство хакерских преступлений трудно преследовать. Хакер может находиться в другой стране, или стоимость ущерба слишком мала, чтобы власти могли расставить приоритеты. Если вы находитесь в США, ФБР рекомендует сообщить им о преступлении. Чем больше жалоб будет подано, тем больше шансов, что они смогут возбудить дело. Если вы знаете, кто хакер — например, сотрудник или личный знакомый — ФБР может быть проще отреагировать.
Эта запись была размещена в Безопасность. Добавьте постоянную ссылку в закладки.
Роб Пью
Роб — руководитель отдела маркетинга Jetpack. Он работал в области маркетинга и разработки продуктов более 15 лет, в основном в компаниях Jetpack, Mailchimp и UPS. Получив степень магистра наук в области маркетинга в Университете Джонса Хопкинса, он сосредоточился на выпуске продуктов, которые радуют людей и решают реальные проблемы.
Узнайте о преимуществах Jetpack
Узнайте, как Jetpack может помочь вам защитить, ускорить и расширить ваш сайт WordPress.
Получите скидку до 59% на первый год.
Сравнить планы
Нравится:
Нравится Загрузка…
5 признаков того, что ваш сайт WordPress взломан (и как это исправить)
Да, есть признаки того, что ваш WordPress или любой другой веб-сайт был взломан, и да, есть есть способы это исправить. В этой статье предлагаются пять способов определить, был ли взломан ваш веб-сайт, а также несколько способов решить проблему взлома.
Помните, что у злоумышленника есть несколько способов получить доступ. Это может быть вредоносное ПО или гнусный плагин, но это может быть и что-то более зловещее, например, ваша электронная почта была взломана или на вашем смартфоне/компьютере установлено шпионское ПО. Вот несколько признаков того, что ваш сайт был взломан.
1 – Вы не можете войти в свою учетную запись
Если вы не можете войти в свою учетную запись, это классический признак того, что вас взломали. Тем не менее, несмотря на то, что это классический знак, это одна из наименее распространенных проблем. Многие хакеры не хотят, чтобы вы заметили, что вас взломали. Это позволяет им продолжать собирать информацию о ваших клиентах и / или заставляет вас работать над вашим веб-сайтом, чтобы они могли продолжать его использовать.
Есть несколько замечательных хаков WordPress, когда вам нужно войти в систему два или три раза. Он скажет, что ваш пароль неверен в первый или два раза, а в третий раз пропустит вас. Это потому, что взлом WordPress фактически обрабатывает ваш запрос. При третьей попытке ввести настоящий пароль вам будет разрешен доступ, и любые следы хакера исчезнут.
2 – Неизвестные файлы и сценарии
Те из вас, кто знаком с программированием, могут очистить свой веб-сайт от любых вредоносных программ и угроз безопасности. Если у вас есть навыки, вы можете просмотреть свой код WordPress, вы можете заметить неизвестные скрипты и, возможно, неизвестные файлы в вашем WordPress. Часто это происходит из-за того, что гнусные плагины оставляют свои файлы, которые впоследствии могут быть использованы хакерами или другими вредоносными программами.
3 – Ваш сайт начал работать медленно
Это сигнал о том, что кто-то использует ваш сайт в гнусных целях. Это может быть что угодно, от людей, которые делают хотлинки с ваших изображений и используют вашу пропускную способность, до спама людей, перенаправляемых с вашего безопасного веб-сайта Google на один из их гнусных.
Еще одна причина, по которой ваш веб-сайт может загружаться намного дольше, чем обычно, заключается в том, что он может быть скомпрометирован и использован как часть ботнета в более крупном масштабе. В 2018 году исследователи выявили 20 000 взломанных веб-сайтов WordPress, работающих как ботнет для проведения кибератак.
4 – Странные дополнения к вашему веб-сайту
Глупый трюк – добавлять всплывающие окна на ваш веб-сайт. Это глупо, потому что предупреждает вас о взломе и заставляет реагировать. На самом деле они будут добавлять ссылки на спам-сайты, где ваши невинные зрители будут ограблены. Через некоторое время вы будете забанены поисковыми системами за подозрительный сайт.
5 – Ваш трафик или партнерский доход упал
Это еще один классический признак того, что ваш сайт был взломан. Злоумышленник использует ваш трафик и, возможно, даже ваши партнерские деньги в своих целях. Часто странное поведение вашей аналитики предупреждает вас о взломе WordPress.
Как это исправить
Прежде всего, вам необходимо определить источник атаки. Если нет, вы можете проверить журналы доступа к серверу. Как только вы узнаете, откуда пришла атака, вы можете предпринять шаги, чтобы заблокировать этот IP-адрес.
Затем вам нужно начать менять свои пароли — для вашей учетной записи WordPress, а также любых учетных записей FTP или хостинга, связанных с вашим сайтом. Обязательно используйте надежные пароли, которые трудно угадать.
Кроме того, вы можете изменить основной адрес электронной почты для WordPress на случай, если проблема в нем. Вам нужно просмотреть свои плагины, чтобы выяснить, не вызвал ли какой-либо из них проблему. Если у вас установлен плагин безопасности, проверьте его журналы, чтобы узнать, есть ли какие-либо подсказки.
Вам нужно пройти через людей, которым вы дали разрешение, потому что они могли попасться на аферу WordPress или поддельный веб-сайт и неосознанно выдали свою информацию.
Возможно, вам также придется заподозрить свой веб-хост, потому что его часто взламывают или раскрывают данные клиентов в Интернете без какой-либо аутентификации безопасности.
Если вы все еще не уверены, свяжитесь с компанией по обеспечению безопасности веб-сайтов, такой как Sucuri, или со службой, такой как WP-Masters, чтобы позволить им запустить ваш веб-сайт, исправить его, удалить хакеров, удалить вредоносное ПО и восстановить полный контроль над вашим Веб-сайт. Часто это единственный окончательный способ восстановить полный контроль над вашим сайтом. Наконец, вам нужно очистить любой вредоносный код, который мог быть внедрен на ваш сайт.
- Советы по использованию виджетов Uploader в блогах WordPress
- 5 решений безопасности WordPress с бесплатными SSL-сертификатами
- Критическая уязвимость плагина WordPress позволяет стирать базы данных доступ администратора
Автор
Овайс Султан
Овайс заботится о социальных сетях Hackread с самого первого дня. В то же время он занимается дипломированным бухгалтером и занимается внештатным письмом на неполный рабочий день.
7 предупредительных знаков, на которые следует обратить внимание
Одна из самых неприятных и стрессовых ситуаций, с которыми вы можете столкнуться как владелец сайта WordPress, — это узнать, что ваш сайт был взломан. В одну минуту ваш сайт набирает обороты, принося трафик и, надеюсь, доход. И затем, следующее, что вы знаете, вы обнаруживаете, что что-то очень не так с вашим сайтом WordPress.
К сожалению, реальность того, что ваш сайт WordPress может быть взломана, требует максимально эффективного и действенного решения, чтобы этого никогда не произошло. Потому что, если вы обнаружите, что столкнулись со взломанным веб-сайтом, вы, вероятно, спросите себя, почему ваш сайт, в частности, стал целью вредоносной атаки и как вернуть его как можно быстрее.
Взломщики WordPress бывают разных форм, форм и размеров. Это означает, что владельцам сайтов WordPress важно знать все распространенные причины, по которым сайты WordPress могут быть успешно взломаны. В этом руководстве мы обсудим распространенные причины взлома сайтов WordPress, а также простые шаги, которые вы можете предпринять для защиты своего сайта.
Вы спрашиваете: « Мой сайт WordPress взломан? » означает, что вам нужны быстрые ответы. В этом посте мы расскажем о семи признаках заражения и о том, что делать, если вы обнаружите, что вас взломали.
Чем быстрее вы заметите признаки взлома веб-сайта, тем быстрее вы сможете очистить свой сайт. Чем быстрее вы сможете очистить свой веб-сайт, тем меньший ущерб ему может нанести взлом.
Примечание. В этом посте мы часто упоминаем две вещи: важность надежного резервного копирования WordPress и решение для обеспечения безопасности WordPress. Мы настоятельно рекомендуем как можно скорее установить и активировать плагин безопасности WordPress и плагин резервного копирования WordPress.
7 признаков того, что ваш сайт WordPress был взломан
Не все взломы имеют одну и ту же цель, поэтому признаки компрометации веб-сайта будут зависеть от мотивов злоумышленников. Вот 7 различных симптомов, на которые нужно обратить внимание, когда вы следите за состоянием своего сайта.
1. Ваша домашняя страница отличается
Изменения на вашей домашней странице кажутся очевидным признаком. Но сколько раз вы на самом деле тщательно проверяете свою домашнюю страницу? Я знаю, что обычно перехожу прямо к своему URL-адресу для входа, а не к домашнему URL-адресу. Оттуда я вхожу в систему, обновляю свой сайт или редактирую сообщение. После того, как я закончу то, ради чего пришел, я часто ухожу, не заглянув на домашнюю страницу своего сайта.
Основной целью некоторых взломов является троллинг веб-сайта или получение известности. Таким образом, они только меняют вашу домашнюю страницу на что-то смешное или оставляют визитную карточку , взломанную .
Если вы заметили изменение на своей домашней странице, вы можете быстро и легко восстановить свой веб-сайт, используя файл резервной копии, созданный с помощью надежного плагина резервного копирования WordPress, такого как BackupBuddy.
2. Производительность вашего веб-сайта упала
Ваш сайт может работать вяло, если на нем есть инфекция. Вы можете столкнуться с замедлением работы вашего веб-сайта, если вы подвергаетесь атакам методом перебора или если существует вредоносный скрипт, использующий ресурсы вашего сервера для майнинга криптовалюты. Точно так же DDoS (или атака типа «отказ в обслуживании» ) происходит, когда сеть IP-адресов одновременно отправляет запросы на ваш веб-сайт, пытаясь вызвать его сбой.
Если ваш сайт работает медленно, проверьте журналы доступа к серверу на наличие неожиданного количества запросов. Вы также можете использовать брандмауэр для веб-приложений, например тот, который предоставляется Sucuri, чтобы защитить свой веб-сайт от DDoS-атаки.
Обратите внимание, что падение производительности не обязательно означает, что кто-то взломал ваш сайт. Вам может понадобиться несколько советов о том, как ускорить сайт WordPress с помощью этих советов по оптимизации WordPress. Функция сканирования вредоносных программ WordPress плагина iThemes Security поможет выявить подозрительные скрипты.
3. Ваш веб-сайт содержит вредоносные или спамные всплывающие окна с рекламой
Существует большая вероятность того, что хакер взломал ваш веб-сайт, если ваши посетители видят всплывающие окна, перенаправляющие их на вредоносный веб-сайт. Целью этого типа атаки является перенаправление трафика с вашего сайта на сайт злоумышленника, чтобы они могли нацеливать пользователей на спам или мошеннические клики для рекламы с оплатой за клик.
Самое неприятное в этом типе взлома то, что вы можете не видеть всплывающие окна. Взлом всплывающих окон может быть разработан так, чтобы они не отображались для вошедших в систему пользователей, что снижает вероятность того, что владельцы веб-сайтов увидят их. Таким образом, даже когда владелец сайта выйдет из системы, всплывающие окна никогда не будут отображаться.
Ваш просмотр всплывающих окон также может быть ограничен, если вы используете расширение для блокировки рекламы в своем браузере. Например, клиент сообщил о взломе всплывающих окон и поделился скриншотами и видео всплывающих окон. После того, как я часами просматривал их веб-сайт, я не смог воссоздать ничего, о чем они сообщали. Я был убежден, что взломан их персональный компьютер, а не веб-сайт. Наконец до меня дошло, почему я не мог видеть всплывающие окна. Я установил расширение для блокировки рекламы в своем браузере. Как только я отключил расширение для блокировки рекламы, я смог видеть всплывающие окна повсюду. Я делюсь этой неловкой историей, чтобы, надеюсь, уберечь вас от той же ошибки.
Плагин безопасности WordPress, такой как плагин безопасности iThemes, позволяет вам следить за журналами безопасности вашего веб-сайта на предмет изменений файлов, входов в систему и изменений, внесенных пользователями.
4. Вы заметили снижение посещаемости веб-сайта
Если вы войдете в свою учетную запись Google Analytics и заметите резкое снижение посещаемости веб-сайта, ваш сайт WordPress может быть взломан. Падение посещаемости сайта заслуживает расследования. На вашем сайте может быть вредоносный скрипт, который перенаправляет посетителей с вашего сайта, или Google уже может внести ваш сайт в черный список как вредоносный.
Первое, что вам нужно проверить, это исходящий трафик вашего сайта. Отслеживая свой веб-сайт с помощью Google Analytics, вам необходимо настроить свой сайт для отслеживания трафика, покидающего ваш сайт. Самый простой способ отслеживать исходящий трафик на вашем сайте WordPress — использовать плагин WordPress Google Analytics.
Хороший плагин Google Analytics позволит вам отслеживать определенные действия одним нажатием кнопки. Если вы обнаружите, что ваш веб-сайт уже занесен в черный список Google, выполните следующие действия, чтобы удалить предупреждение Google о черном списке.
5. Неожиданные изменения файлов
Если файлы на вашем веб-сайте были изменены, добавлены или удалены, это может быть признаком того, что ваш сайт был взломан. Вот почему важно иметь систему уведомлений, чтобы предупредить вас об изменениях файлов веб-сайта. Вы можете изучить любые неожиданные изменения, сравнив измененный файл с версией в последней резервной копии. Функция сканирования изменений файлов iThemes Security Pro уведомит вас о любых изменениях, внесенных на ваш сайт.
Использование плагина безопасности WordPress, такого как iThemes Security, может помочь вам отслеживать изменения файлов. Из-за количества уведомлений, которые может генерировать этот параметр, вы можете исключить файлы и каталоги в настройках обнаружения изменений файлов. Можно исключить каталоги, которые, как вы знаете, будут регулярно обновляться. Файлы резервных копий и кеша являются прекрасным примером этого, и их исключение уменьшит количество уведомлений, которые вы будете получать.
6. Неожиданные новые пользователи
Если на вашем веб-сайте неожиданно зарегистрировались новые пользователи-администраторы, это еще один признак того, что ваш сайт WordPress был взломан. Используя эксплойт скомпрометированного пользователя, злоумышленник может создать нового пользователя-администратора. Обладая новыми правами администратора, хакер готов нанести серьезный ущерб вашему сайту.
В ноябре 2018 года у нас было несколько отчетов о создании новых пользователей-администраторов на веб-сайтах клиентов. Хакеры использовали уязвимость в плагине WP GDPR Compliance (уязвимость исправлена в версии 1.4.3) для создания новых пользователей-администраторов на сайтах WordPress, на которых работает плагин. Эксплойт плагина позволял неавторизованным пользователям изменять регистрацию пользователя, чтобы изменить роль нового пользователя по умолчанию с подписчика на администратора. К сожалению, это была не единственная уязвимость, и вы не можете просто удалить новых пользователей, созданных злоумышленником, и пропатчить плагин.
Если у вас были установлены WP GDPR Compliance и WooCommerce, возможно, на ваш сайт был внедрен вредоносный код. Злоумышленники смогли использовать фоновый установщик плагина WooCommerce, чтобы вставить установщик бэкдора в базу данных. Если на вашем сайте установлен бэкдор, вам следует обратиться к специалисту по устранению взлома. Другой вариант — использовать файл резервной копии для отката к копии вашего веб-сайта до взлома с использованием предыдущей резервной копии.
7. Пользователи-администраторы удалены
Если вы не можете войти на свой сайт WordPress даже после сброса пароля, это может быть серьезным признаком заражения.
Когда репозиторий Gentoo Github был взломан, первое, что сделал злоумышленник, — удалил всех пользователей с правами администратора. Так как же этот хакер вообще попал в их аккаунт на Github? Пароль администратора Gentoo был обнаружен на другом сайте. Я предполагаю, что имя пользователя и пароль были обнаружены либо путем очистки, либо дампа базы данных. Несмотря на то, что пароль администратора для их учетной записи Gentoo Github отличался от пароля, используемого для скомпрометированной учетной записи, он был очень похож. Так что это было бы похоже на использование iAmAwesome2017 в качестве пароля для одной учетной записи и iAmAwesome2019.на другом сайте. Таким образом, хакерам удалось подобрать пароль без особых усилий.
Как мы видим, вы должны использовать уникальный пароль для каждой учетной записи. Простого изменения паролей недостаточно. Используя LastPass, вы можете создавать и безопасно хранить надежные уникальные пароли для каждого сайта.
Вы также можете включить функцию «Надежные устройства» в iThemes Security Pro, чтобы ограничить возможности администратора для входа с ненадежных устройств. Если злоумышленник успешно войдет на ваш сайт как существующий пользователь-администратор — либо с помощью грубой силы, либо если учетные данные пользователя были частью дампа базы данных, — он не будет иметь полных возможностей администратора.
Даже при скомпрометированном пароле это нарушение можно было бы предотвратить, если бы администратор использовал двухфакторную аутентификацию.
Для двухфакторной аутентификации требуется дополнительный код вместе с вашим именем пользователя и паролем для входа в систему. iThemes Security Pro позволяет вам включить двухфакторную аутентификацию WordPress с помощью мобильного приложения или электронной почты, чтобы получить дополнительный код доступа.
Почему хакеры атакуют сайты WordPress?
Во-первых, важно понимать, что хакеры атакуют не только сайты, созданные на основе системы управления контентом WordPress. На самом деле, можно с уверенностью сказать, что каждый сайт в Интернете, независимо от того, создан ли он с помощью WordPress или нет, имеет свои собственные уязвимости и открыт для взлома и других вредоносных атак.
Тем не менее, веб-сайты WordPress являются наиболее распространенной целью взлома по одной простой причине: WordPress, безусловно, является наиболее используемым инструментом для создания веб-сайтов в мире. Фактически, WordPress в настоящее время поддерживает 40% всех известных веб-сайтов.
Это означает, что в настоящее время Интернет наводняют сотни миллионов веб-сайтов на базе WordPress. Огромная популярность платформы WordPress дает злонамеренным хакерам простой способ найти веб-сайты, на которых отсутствуют надлежащие протоколы безопасности, а затем использовать их в своих целях.
У хакеров, как правило, разные мотивы, когда они решают взломать веб-сайты. Некоторые хакеры только учатся «торговле» и нацеливаются на наименее безопасные и наиболее уязвимые веб-сайты. Другие хакеры подходят к своим действиям с очень злонамеренными намерениями, например, распространяют вредоносное ПО WordPress на вашем сайте или используют ваш сайт для атаки на другие ничего не подозревающие веб-сайты.
Другие хакеры используют свои усилия для рассылки нежелательной информации по всему Интернету. Большинство из нас видели подобные спам-сообщения в разделах комментариев в блогах или в наших ящиках электронной почты после успешного взлома списка адресов электронной почты пользователей сайта.
Имея возможность завладеть конфиденциальной и частной информацией, хакеры могут затем продать ее для получения дохода или даже получить выкуп за данные, фактически заставляя людей платить, чтобы вернуть свою информацию в надежные руки.
Итак, какова основная мотивация хакеров? Для создания денежного потока для себя. Интернет — это прибыльное место, которое предлагает всем слоям общества возможность зарабатывать прожиточный минимум. Однако это не означает, что все поступают так в законной, моралистической манере. Множество хакеров извлекают большую прибыль даже из самого маленького веб-сайта.
Деньги — это единственная мотивация, которая им нужна, но некоторым нравится ощущение власти, которое они получают, когда они успешно взламывают веб-сайт, но подавляющее большинство занимается бизнесом исключительно ради денег.
Что такое уязвимость WordPress?
Уязвимость WordPress — это слабость или изъян в теме, плагине или ядре WordPress, которым может воспользоваться хакер. Другими словами, уязвимости WordPress создают точку входа, которую хакер может использовать для осуществления вредоносной активности.
Имейте в виду, что взлом веб-сайтов почти полностью автоматизирован. Из-за этого хакеры могут легко взломать большое количество веб-сайтов практически в кратчайшие сроки. Хакеры используют специальные инструменты, которые сканируют Интернет в поисках известных уязвимостей.
Хакеры любят легкие цели, и наличие веб-сайта, на котором работает программное обеспечение с известными уязвимостями, похоже на предоставление хакеру пошаговых инструкций по взлому вашего веб-сайта WordPress, сервера, компьютера или любого другого устройства, подключенного к Интернету.
Наш еженедельный отчет об уязвимостях WordPress охватывает все публично раскрытые уязвимости ядра WordPress, плагина WordPress и темы WordPress. В этих отчетах мы сообщаем имя уязвимого плагина или темы, уязвимые версии и тип уязвимости.
Общие методы, используемые для взлома веб-сайтов WordPress
Хакеры используют уязвимые точки входа для получения доступа к веб-сайтам. Эти точки входа включают в себя слабые серверы хостинга, бэкдоры и даже страницу входа в WordPress с помощью атак грубой силы.
- Бэкдоры — Хакеры также могут создать бэкдор на вашем сайте WordPress. Это означает, что они создают точку входа без необходимости проходить через стандартную страницу входа в WordPress. Существуют различные способы создания бэкдора для получения несанкционированного доступа к сайту WordPress.
- Атаки методом грубой силы – Эта форма атаки использует простейший метод получения доступа к сайту: попытки угадать имена пользователей и пароли снова и снова, пока они не увенчаются успехом. Сайты WordPress по умолчанию особенно подвержены атакам методом перебора, потому что система допускает неограниченное количество попыток входа в систему.
- Межсайтовый скриптинг — Межсайтовый скриптинг (XSS) — это тип атаки вредоносного ПО, который выполняется путем использования межсайтовых уязвимостей на любом сайте WordPress. На самом деле, это самый распространенный способ взлома сайтов WordPress, потому что существует так много плагинов WordPress, которые имеют XSS-уязвимости.
- Удаленное выполнение кода . Термин удаленное выполнение кода (RCE) относится к нескольким различным методам взлома и кибератакам, но все они имеют одну общую черту. RCE, иногда называемый внедрением кода, становится все более распространенным способом для хакеров взломать веб-сайты всех видов, включая сайты, использующие WordPress в качестве системы управления контентом.
- SQL-инъекции — SQL-инъекция (SQLi) — это атака, позволяющая хакеру воспользоваться уязвимым SQL-запросом для выполнения собственного запроса. SQL-инъекции происходят, когда злоумышленник может запустить свой собственный SQL на сервере.
Почему сайты WordPress взламывают?
Существует несколько распространенных причин взлома веб-сайтов WordPress. Распаковываем каждый из них.
Хостинг низкого качества
Не все веб-хостинги созданы одинаковыми, и выбор одного исключительно по цене может в конечном итоге обойтись вам намного дороже из-за проблем с безопасностью. Большинство сред общего хостинга безопасны, но некоторые учетные записи пользователей не разделяются должным образом.
Ваш хостинг должен быть бдителен в отношении применения последних исправлений безопасности и следовать другим важным рекомендациям по обеспечению безопасности хостинга, связанным с безопасностью сервера и файлов.
Как и любой другой веб-сайт в мире, все сайты, работающие на платформе WordPress, размещаются на веб-серверах. Вы можете столкнуться с некоторыми хостинговыми компаниями, которые не защищают свою платформу должным образом или полностью от вредоносных атак.
Если ваш сайт размещен в небезопасной хостинговой компании, не только ваш сайт может быть взломан, но и любой другой сайт, размещенный на их серверах.
Выбор качественного хостинг-провайдера WordPress поможет обеспечить безопасность вашего веб-сайта и предотвратить попытки взлома, которые находятся вне вашего контроля. Фактически, сервер, который был должным образом защищен, сможет заблокировать многие наиболее распространенные попытки взлома WordPress, прежде чем они станут видны вам.
Чтобы получить максимальную защиту от взлома, которую вы можете получить от своего хостинг-провайдера, вы можете рассмотреть возможность использования провайдера, который предлагает надежный план управляемого хостинга WordPress.
Выберите надежный хостинг для своего веб-сайта с надежной защитой. Поиск хостинга WordPress, которому вы можете доверять, — это первая из уязвимостей безопасности WordPress, которые вы должны попытаться устранить.
Ненадежные пароли
Слабые пароли — это мечта хакера.
Вот почему безопасные пароли являются одним из важнейших ключей к защите вашего сайта WordPress от взлома.
Крайне важно использовать очень уникальные и надежные пароли для каждой из учетных записей, указанных ниже. Любой из них может позволить хакеру с плохими намерениями получить доступ к вашему сайту и нанести ущерб вашей репутации и бренду:
- Любые и все учетные записи администратора WordPress
- Панель управления хостингом вашего веб-сайта или cPanel, учетная запись
- Все учетные записи FTP
- База данных WordPress, которая используется для обеспечения работы вашего веб-сайта
- Все учетные записи электронной почты, которые используются для вашей учетной записи хостинга или WordPress admin
Каждая из этих ключевых учетных записей защищена паролем и требует применения уникального и надежного пароля.
Когда вы используете ненадежные пароли, которые можно легко угадать, хакеры-злоумышленники могут легко взломать ваши пароли, используя очень простые хакерские инструменты, доступные почти каждому, у кого есть подключение к Интернету.
Этой серьезной проблемы можно легко избежать, просто используя надежные пароли, полностью уникальные для каждой из этих учетных записей.
Если у вас его еще нет, рассмотрите возможность установки надежного менеджера паролей, который поможет вам поддерживать все ваши пароли в актуальном состоянии без необходимости записывать их все в блокноте. Конечно, если вы изо всех сил пытаетесь придумать надежные и уникальные пароли, вы также можете использовать встроенный генератор надежных паролей или найти в Google термин «генератор небьющихся паролей», чтобы найти различные бесплатные онлайн-инструменты, которые могут вам помочь.
Имейте в виду, что ваша учетная запись WordPress является наиболее часто атакуемой уязвимостью системы безопасности WordPress, поскольку она обеспечивает самый простой доступ к странице администрирования вашего сайта. Атаки грубой силы — наиболее распространенный метод использования вашего входа в WordPress.
Атака полным перебором — это попытка правильно угадать комбинации имени пользователя и пароля, чтобы получить доступ к серверной части вашего сайта WordPress. Атаки грубой силы могут быть эффективными, потому что WordPress не ограничивает количество попыток входа в систему.
Вы можете усилить безопасность своего входа в WordPress, используя подключаемый модуль безопасности WordPress, такой как iThemes Security Pro, чтобы ограничить количество попыток входа. Ограничение попыток входа — это только первый шаг в защите WordPress от перебора.
Помнить о безопасности вашего пароля WordPress также важно для защиты входа в WordPress, поэтому вам следует использовать менеджер паролей для создания случайных надежных паролей и их безопасного хранения. Принуждение каждого пользователя WordPress на вашем сайте к использованию надежного пароля значительно снизит эффективность атаки грубой силы.
Не обновляется ядро WordPress, темы и плагины
Когда на вашем сайте WordPress используются устаревшие версии плагинов, тем или WordPress, вы рискуете обнаружить на своем сайте известные эксплойты.
Самый быстрый путь к взломанному сайту WordPress — через устаревшие и уязвимые плагины, темы или версии ядра WordPress.
Обновления WordPress предназначены не только для добавления новых функций или исправления ошибок; они также могут включать исправления безопасности для известных эксплойтов. Несмотря на то, что эту уязвимость в системе безопасности WordPress проще всего предотвратить, в большинстве успешных взломов используются эксплойты, обнаруженные в устаревшем программном обеспечении.
Многие владельцы сайтов испытывают странный страх в мире разработки WordPress. По какой-то причине многие пользователи WordPress боятся обновлять свои сайты до самой последней версии WordPress. Опасение, похоже, заключается в том, что при запуске обновления ядра WordPress они рискуют сломать свои сайты и потерять всю свою работу. Запустите резервную копию перед обновлением, если есть проблема, но имейте в виду, что самый быстрый способ взломать WordPress — через устаревшие плагины, темы или ядро WordPress.
Реальность такова, что каждая новая версия WordPress предназначена для исправления ошибок и дополнительной защиты от уязвимостей и потенциальных взломов. На самом деле, если вы не полностью обновляете свое программное обеспечение WordPress, вы на самом деле оставляете свой сайт гораздо более уязвимым для проблем, чем если бы вы избегали обновлений.
Если у вас есть опасения, что запуск обновления нанесет вред вашему сайту или полностью его сломает, важно запустить плагин резервного копирования WordPress, который может мгновенно восстановить ваш сайт в случае наихудшей возможной ситуации.
BackupBuddy — одно из лучших и самых простых решений для постоянного полного резервного копирования вашего сайта WordPress. Если что-то пойдет не так или ваш сайт по какой-либо причине сломается, вы можете быстро вернуть предыдущую версию и начать все сначала.
Вы можете автоматизировать обновления на своем сайте с помощью функции управления версиями iThemes Security Pro WordPress. Автоматизация ваших обновлений гарантирует, что вы получите критические исправления безопасности, которые защищают ваш сайт от уязвимостей безопасности WordPress, и, в качестве бонуса, это сократит количество времени, которое вы тратите на обслуживание своего сайта WordPress.
Аналогично тому, как мы только что обсуждали постоянное обновление основного программного обеспечения WordPress до текущей версии, то же самое относится и к темам и плагинам, которые вы используете на своем сайте.
На самом деле, постоянное обновление тем и плагинов так же важно, как и обновление WordPress. Если вы используете тему или плагин, которые устарели из-за текущих исправлений безопасности WordPress, весь ваш сайт более уязвим для попыток злонамеренного взлома.
Ежедневно в темах и плагинах обнаруживаются ошибки и недостатки безопасности. Как правило, авторы используемых вами тем и плагинов быстро выпускают эти исправления и делают их доступными для вас. Однако, если вы решите не обновлять программное обеспечение, когда вас уведомят о том, что изменение стало доступным, разработчики мало что смогут для вас сделать.
Важно постоянно обновлять все ваши плагины и темы WordPress. И опять же, если вы беспокоитесь, что обновление может вызвать внутренний конфликт и нарушить работу вашего сайта, BackupBuddy поможет вам в этом.
Неиспользование двухфакторной аутентификации
Помимо использования надежных паролей, добавление двухфакторной аутентификации WordPress является одним из лучших способов защиты входа на ваш сайт. Двухфакторная аутентификация требует, чтобы пользователи использовали токен аутентификации в дополнение к своему имени пользователя и паролю для входа в WordPress.
Даже если правильное имя пользователя и пароль были получены непосредственно из электронной почты пользователя, злонамеренная попытка входа все равно может быть предотвращена, если пользователь использует мобильное приложение для получения своего токена аутентификации. Двухфакторная аутентификация добавляет невероятно надежный уровень безопасности вашему сайту WordPress и может быть легко добавлена с помощью плагина, такого как iThemes Security.
Фактически, недавнее исследование Google подтверждает, что использование двухфакторной аутентификации может остановить 100% атак автоматических ботов. Мне нравятся эти шансы. iThemes Security Pro упрощает добавление двухфакторной аутентификации на веб-сайты WordPress.
Установка программного обеспечения из ненадежных источников
Быстрый поиск в Google обнаружит десятки веб-сайтов по всему Интернету, которые пытаются распространять премиальные или платные темы и плагины WordPress совершенно бесплатно. Конечно, легко поддаться искушению загрузить и установить эти бесплатные «обнуленные» темы и плагины на свой сайт, чтобы сэкономить немного денег.
Но загрузка обнуленных плагинов и тем WordPress из этих крайне ненадежных источников чрезвычайно опасна для здоровья вашего сайта. Мало того, что они могут поставить под угрозу безопасность вашего сайта, они могут быть легко использованы хакерами для кражи конфиденциальной информации.
Не забывайте загружать темы и плагины только из самых надежных источников, например, напрямую от создавших их разработчиков или из официального репозитория WordPress.
Если вы не можете позволить себе стоимость продукта премиум-класса или просто не хотите его покупать, есть тысячи бесплатных и надежных тем и плагинов, которые вы можете выбрать. Хотя бесплатные версии могут быть не такими мощными, как платные, они все же могут помочь вам выполнить то, что вы хотите, и защитить ваш сайт от атак.
Возможно, вы даже сможете найти коды скидок на некоторые популярные (и безопасные) платные темы и плагины, если потратите немного времени на поиски.
Устанавливайте плагины и темы WordPress только из надежных источников.
Вы должны устанавливать только программное обеспечение, полученное с WordPress. org, из известных коммерческих репозиториев или непосредственно от надежных разработчиков. Вам следует избегать «обнуленных» версий коммерческих плагинов, поскольку они могут содержать вредоносный код. Неважно, как вы заблокируете свой сайт WordPress, если вы устанавливаете вредоносное ПО.
Если плагин или тема WordPress не распространяется на веб-сайте разработчика, перед загрузкой плагина следует тщательно изучить его. Свяжитесь с разработчиками, чтобы узнать, связаны ли они каким-либо образом с веб-сайтом, предлагающим их продукт бесплатно или со скидкой.
Кроме того, избегайте использования заброшенных плагинов WordPress. Если какой-либо плагин, установленный на вашем сайте WordPress, не получал обновления в течение шести или более месяцев, вы можете убедиться, что он не был заброшен. Плагин, у которого нет последних обновлений, не обязательно означает, что он был заброшен, это может просто означать, что он имеет полную функцию и будет получать обновления только для обеспечения совместимости с последними версиями WordPress и PHP.
Запуск веб-сайта без SSL
Когда кто-то посещает ваш сайт WordPress, начинается линия связи между его устройством и вашим сервером. Связь не является прямой линией, и информация, передаваемая между посетителем и вашим сервером, делает несколько остановок, прежде чем будет доставлена в конечный пункт назначения.
Чтобы лучше понять, как работает шифрование, подумайте, как доставляются ваши покупки в Интернете. Если вы когда-либо отслеживали статус доставки, вы видели, что ваш заказ сделал несколько остановок, прежде чем прибыл к вам домой. Если продавец неправильно упаковал вашу покупку, людям будет легко увидеть, что вы купили.
Когда посетитель входит на ваш сайт WordPress и вводит платежную информацию, эта информация не шифруется по умолчанию. Таким образом, как и в случае с вашей неупакованной покупкой, существует возможность обнаружения учетных данных для входа и данных кредитной карты на каждой остановке между компьютером посетителя и вашим сервером.
К счастью, незашифрованная связь — одна из самых простых уязвимостей безопасности WordPress, которую можно устранить.
Добавление SSL-сертификата на ваш сайт — отличный способ зашифровать и упаковать сообщения на вашем сайте, чтобы гарантировать, что только предполагаемые получатели могут просматривать конфиденциальную информацию, которой делятся. Ваш хост может предоставить услугу по добавлению SSL-сертификата на ваш сайт WordPress, или вы можете добавить SSL-сертификат самостоятельно.
Если вы решите пойти по пути «сделай сам», я бы порекомендовал использовать certbot. Certbot позволяет очень легко добавить сертификат Let’s Encrypt на ваш сайт, а также настроить его для автоматического обновления сертификата SSL. Вы также можете ознакомиться с нашим курсом обучения WordPress HTTPS, чтобы узнать, как добавить SSL-сертификат на свой веб-сайт.
Мой сайт WordPress был взломан — что теперь?
Мы рассматриваем сценарий, когда в один (или несколько) файлов шаблонов темы внедряется вредоносный код. Затем такой код может повлиять (и заразить) другие файлы темы или фактически любой другой файл на сервере. В учетной записи общего хостинга это может означать, что ваш сайт может быть заражен через другой сайт, размещенный на том же сервере. Теперь это страшная мысль.
- Просмотрите все файлы в вашей установке WordPress, чтобы убедиться, что на сайте не осталось скрипта, который продолжает внедрять вредоносный код через разные промежутки времени.
- Измените все FTP, cPanel, все пароли WordPress, а также соли и ключи WordPress. Если атака произошла из-за того, что злоумышленник завладел какими-либо вашими учетными данными администратора, а вы их не изменили, ничто не помешает им снова автоматически изменить файлы позднее.
- Проведите комплексное сканирование всех систем, которые подключаются к вашему серверу (через FTP или другими способами). Есть вирусы, которые могут перехватывать данные для входа. Таким образом, даже если вы измените все свои пароли, если только одна система будет скомпрометирована таким вирусом, все серверы/сайты, подключенные к этой системе, продолжат подвергаться атакам.
- Если у вас есть резервная копия WordPress, которую вы сделали до взлома, вы можете попробовать восстановить ее из этой резервной копии, проверить файлы, чтобы убедиться, что взлом на месте, и продолжить оттуда.
- Тщательно очистите все ваши сайты. Не стоит просто удалять одну модификацию зараженного файла или запускать плагин сканера. Просмотрите каждый каталог на вашем сайте и найдите подозрительные файлы. Вы можете поговорить с вашей хостинговой компанией и/или нанять консультанта, такого как Sucuri, для помощи в этом процессе. Если на сайте останется хотя бы один скомпрометированный файл или скрытно размещенный скрипт, это может быть использовано злоумышленником для повторной автоматической компрометации вашего сайта.
СОВЕТ: не действуйте в одиночку. Обратитесь в службу поддержки резервного копирования, поддержку хостинга и другие варианты поддержки. Сообщество WordPress также может помочь. Но когда ничего не помогает, найдите авторитетную компанию по поддержке веб-сайтов WordPress, которая поможет вам бороться со взломом.
Защитите и обезопасьте свой веб-сайт WordPress от взлома
Знание того, насколько опасным может быть взлом вашего веб-сайта, может стать катализатором, необходимым для начала реализации вашей стратегии безопасности WordPress. Вот 7 важных советов, как защитить свой сайт от взлома.
1. Как можно скорее обновите свои плагины, темы и версию WordPress.
Обновления предназначены не только для новых интересных функций и исправлений ошибок. Плагины и их обновления могут включать критические исправления безопасности для известных уязвимостей. Держите ваш сайт в безопасности и обновляйте его.
2. Используйте двухфакторную аутентификацию для входа в систему администратора WordPress.
В этом сообщении в блоге Новое исследование: насколько эффективна базовая гигиена учетной записи для предотвращения взлома, Google заявил, что использование двухфакторной аутентификации может остановить 100% атак автоматических ботов . iThemes Security Pro упрощает добавление двухфакторной аутентификации на веб-сайты WordPress.
3. Не позволяйте пользователям использовать скомпрометированные пароли.
Нарушение данных обычно представляет собой список имен пользователей, паролей и часто других личных данных, которые были раскрыты после взлома сайта. Отказ от использования пользователями вашего веб-сайта паролей, которые, как известно, были скомпрометированы, может значительно повысить безопасность вашего сайта. Вы можете легко отказаться от скомпрометированных паролей с помощью iThemes Security Pro.
4. Устанавливайте программное обеспечение только из надежных источников.
Вы должны устанавливать только программное обеспечение, полученное с WordPress.org, из известных коммерческих репозиториев или напрямую от надежных разработчиков. Вам следует избегать «нулевых» версий коммерческих плагинов, поскольку они могут содержать вредоносный код. Неважно, как вы заблокируете свой сайт WordPress, если вы устанавливаете вредоносное ПО.
Плагины и темы с неизвестных сайтов могут быть скомпрометированы с помощью кода, который запускает хакеров. Некоторые вирусы плагинов/тем предназначены для автоматического заражения всех остальных плагинов и тем на сайте. Это означает, что даже если вы очистите тот, который вызвал проблему, другие все равно будут заражены.
5. Добавьте ведение журнала безопасности веб-сайта.
Журналы безопасности WordPress предоставляют подробные данные и информацию об активности на вашем веб-сайте WordPress. Если вы знаете, что искать в своих журналах, вы можете быстро выявить и пресечь вредоносное поведение на своем сайте. Узнайте, как добавить журналы безопасности WordPress на свой веб-сайт.
6. Составьте план резервного копирования (и сделайте его надежным).
Делайте резервные копии своего сайта WordPress как можно раньше и чаще. Ключевым моментом является наличие здоровой полной резервной копии вашего сайта. Держите архив из нескольких файлов резервных копий. Если произойдет авария, вам понадобится резервная копия для восстановления вашего сайта (после очистки сервера). Небольшой совет по файлам резервных копий: время от времени запускайте несколько пробных восстановлений файлов резервных копий. Наличие резервной копии, которую вы не можете восстановить, вероятно, худшее, что может случиться (после взлома). BackupBuddy — это плагин для резервного копирования WordPress, который позволяет вам устанавливать резервные копии по расписанию, которые будут запускаться без присмотра, и где файлы резервных копий могут быть сохранены в удаленном месте. Это должно дать вам душевное спокойствие, что у вас всегда будет исправный файл резервной копии.
7. Установите плагин безопасности WordPress.
Плагин безопасности WordPress, такой как iThemes Security Pro, предлагает более 30 способов защитить ваш сайт от распространенных уязвимостей безопасности WordPress. Благодаря двухфакторной аутентификации WordPress, защите от грубой силы, надежному принудительному использованию паролей и многим другим вы можете добавить дополнительный уровень безопасности на свой веб-сайт.
Подведение итогов
Поскольку взломанный веб-сайт WordPress может нанести серьезный ущерб, необходимо принять дополнительные меры для предотвращения взлома вашего сайта. В этой статье мы рассмотрели распространенные способы защиты сайта WordPress и поделились некоторыми основными шагами, которые вы можете предпринять, чтобы никогда не оказаться на взломанном сайте WordPress.
К счастью, владельцы WordPress могут защитить себя от взлома сайта. Принимая превентивные меры и защищая свой веб-сайт от возможности взлома, вы защищаете инвестиции времени и денег, которые вы вложили в свой веб-сайт.
Кристен Райт
Кристен пишет учебники по WordPress с 2011 года. Кристен также любит вести дневник, ходить в походы и кемпинги, заниматься степ-аэробикой, готовить и ежедневно участвовать в приключениях со своей семьей, надеясь жить более настоящей жизнью.
- Фейсбук
- Твиттер
- Более
Как очистить и восстановить взломанный сайт WordPress
Безопасность
Последнее обновление:
Пару дней назад я сделал то, чего обычно стараюсь избегать; Я вышел в социальные сети, чтобы разглагольствовать. Это было после того, как я получил обескураживающее сообщение по электронной почте, которое побудило меня связаться с моим веб-хостом, но техническая поддержка сделала все, кроме помощи, поэтому мне пришлось выкладывать сор из избы в Твиттере.
Будучи тем, кто я есть, я бы предпочел оставить этот вопрос без внимания, но та поддержка, которую я получил от своего веб-хостинга, когда мне нужна была помощь, была просто отстойной. Это было одновременно шоком и откровением. Теперь я недовольный клиент, покупающий новый веб-хостинг.
Я имею в виду, что они ожидали после такой плохой поддержки клиентов? Один из представителей имел наглость попросить меня перенести мой сайт в другое место, если я буду недоволен. Нерв. Пожалуйста, порекомендуйте отличного хоста в комментариях и вызовите у меня улыбку 🙂 Но, помимо некачественного обслуживания клиентов, в чем причина моих бед? Вот история этого обескураживающего письма:
Недавно я стал жертвой очень решительного хакера, который получил доступ к моему сайту WordPress, в конечном итоге захватив весь мой каталог public_html. Или наоборот — я действительно не знаю, как меня взломали, поскольку мой веб-хостинг не смог предоставить эту информацию даже после того, как я пару раз спросил.
Теперь у меня было шесть сайтов WordPress, живущих на этой учетной записи. В результате взлома все они были удалены в целях безопасности, что вполне понятно. Но когда ситуация полностью вышла из-под контроля, трафик сократился, и я так и не получил ни одного запроса за 72 с лишним часа, когда я был заблокирован в своем бизнесе.
Итак, я зашел в Твиттер и наделал много шума, после чего мне на помощь пришел с виду приятный парень по имени Мэтью (спасибо, если читаете). После вмешательства Мэтта я смог восстановить свой основной сайт, несмотря на то, что его основная функциональность сильно пострадала. Другим пяти веб-сайтам не так повезло, им пришлось кусать пыль, оставив у меня неприятный привкус во рту.
Это был разочаровывающий и напряженный опыт, особенно с небольшой помощью, которую я получал от представителей службы поддержки в Bluehost. Да, я только что настучал на тебя, Блюхост. Достаточно сказать, что это второй раз, когда меня взломали на их пакете общего хостинга. Я должен начать учиться.
Отказ от ответственности: Мой опыт не сбрасывает со счетов тот факт, что вы, возможно, прекрасно провели время с хозяином — это просто мой отдельный опыт.
Что Мэтт сделал по-другому? Он сделал мне файл malware.txt, содержащий информацию о поврежденных файлах. Очистить большинство этих файлов было легко, но это означало удаление важных плагинов и замену основных файлов, из-за которых мой основной сайт серьезно не работал. Это было в мгновение ока, что было лучше, чем ничего.
Я полностью удалил остальные пять, потому что они были повреждены, и резервные копии, по словам представителей службы поддержки, также были повреждены. Знаешь, вроде не подлежит ремонту. Это позор. Теперь мне нужно начать работу над пятью разными веб-сайтами, что очень разочаровывает такую крупную компанию, как Bluehost. В любом случае, я дал Мэтту отличный отзыв, но другим представителям повезло меньше. Но я все еще беспокоюсь, что меня снова могут взломать, и это не то мышление, которое вам нужно при ведении бизнеса.
Помимо разглагольствований, никто и никогда не должен желать взлома, даже злейшего врага. Даже если вы в конечном итоге восстановите свой сайт, это вызовет у вас чрезмерный стресс и будет стоить вам драгоценного времени и денег. Если ваш веб-хостинг такой же отстой, как и мой, вы рискуете быть взломанным во второй раз. Вы потеряете трафик и продажи, а горькая память будет долго умирать. Ваш авторитет тоже находится на кону, так что да, быть взломанным не весело.
Так что же делать, когда какой-то придурок где-то захватывает ваш сайт WordPress и уничтожает все усилия; время, деньги и амбиции, которые вы вложили в свой проект? Есть ли номер, по которому вы можете позвонить? Может интернет-полиция? Есть ли кнопка быстрого исправления, по которой вы можете щелкнуть и восстановить свой сайт за считанные минуты, а не дни?
Придется ли вам пройти через мучительный опыт, как и мне, или выбранный вами хост поймет, что вы уже находитесь в стрессе из-за потери ваших цифровых активов? Что делать пользователю WordPress? Стоит ли бояться хакеров или можно защитить себя? Вот несколько советов, которые вы можете использовать, чтобы, надеюсь, у вас никогда не было такого опыта, как у меня.
Безопасность WordPress
Говорят, что профилактика лучше, чем лечение, и я с этим согласен. Безопасность WordPress является ключевым моментом. В то же время, как бы вы ни старались, злоумышленники, кажется, всегда точно знают, где ударить и взломать ваш защищенный веб-сайт. Это я говорю, потому что я использовал первоклассные плагины безопасности на своих сайтах, но меня все равно взломали.
Независимо от того, являетесь ли вы новичком в WordPress или опытным веб-мастером, вы всегда должны заботиться о безопасности своего WordPress, а не пытаться восстановить свой сайт, когда он уже лежит на куски. Прежде чем мы обсудим, как вы можете восстановить свой взломанный веб-сайт WordPress, давайте посмотрим, что там доступно с точки зрения превентивных мер. Как вы можете повысить свои шансы остаться непоколебимым, даже если хакеры бросят все, что у них есть, на ваш онлайн-бизнес на основе WP? Вот сок.
Инвестируйте в отличный веб-хостинг
Что делает отличный хост WordPress? Ранее мы обсуждали, как выбрать лучший хостинг WordPress, поэтому я не буду вдаваться в подробности. Тем не менее, давайте упомянем несколько важных соображений, которые следует учитывать при выборе идеального веб-хостинга.
Цена в сравнении со стоимостью
Прежде всего, вы не должны искать «копейки» с вашим решением для хостинга. Низкая стоимость хостинга — это прежде всего причина, по которой я выбрал Bluehost. Я понятия не имел, что это обернется и укусит меня за **.
У меня к тебе простой вопрос, mi amigo. Вы бы предпочли платить 4 доллара в месяц и рисковать быть взломанным (+ плохое обслуживание) или 29 долларов в месяц и получать первоклассное персонализированное обслуживание, адаптированное для вашего бизнеса? Сколько стоит ваше спокойствие?
В недавнем прошлом я был так уверен, что экономлю деньги, платя 4 доллара в месяц за хостинг. Теперь я знаю лучше и подумываю о переходе на управляемый хостинг WordPress. Если, конечно, Bluehost не захочет помассировать мое эго огромным праздничным тортом или чем-то еще. Я шучу, конечно, но они должны обратить внимание на свою заботу о клиентах. Вам также следует подумать об управляемом хостинге WordPress, если вы не хотите потерять свой бизнес позже.
Проблема с планами виртуального хостинга за 4 доллара в месяц заключается в том, что ваш сайт живет с миллионом других сайтов на том же сервере, а это означает, что если один из других сайтов будет скомпрометирован, вам повезет избежать нападения. Если вы собираете/храните данные о клиентах на своем сайте, вы не хотите, чтобы такая информация попала в чужие руки. Если вы вложили время и деньги в создание отличного контента, вам не нужен какой-то хакер, чтобы превратить все это в домашнюю страницу, торгующую виагрой, или, что еще хуже, в ничто.
Нам нужно переехать на управляемый WordPress хостинг людей. Многие из более доступных хостингов уже предлагают планы управляемого хостинга, и если мы увеличим спрос, возможно, в результате цены снизятся. Звучит как план, верно? Двигаемся дальше…
Качественная поддержка
Стоит ли нам вообще говорить о том, почему ваш веб-хостинг должен обеспечивать отличную поддержку? Быть доступным в любой момент — это здорово, но мне пришлось ждать более 20 минут, чтобы пообщаться в чате с представителем службы поддержки Bluehost. И когда они появляются, они метко говорят вам, что находятся в нескольких чатах одновременно, как будто вы должны компенсировать их нехватку персонала. Не крутые ребята, не крутые.
Таким образом, вы тратите еще больше времени на мелочи, так как они переносят вопросы из других чатов. Может ли это быть причиной того, что они иногда ведут себя ужасно? Но вместо того, чтобы показывать пальцами, я ожидаю слишком многого от 4 долларов в месяц? Возможно, я. Тщательно выбирайте веб-хостинг, иначе вы можете заплатить потерей трафика (или, возможно, вашего бизнеса).
Кроме того, у них есть защищенные серверы? Какие еще меры безопасности у них есть? Сможете ли вы восстановить свой сайт WordPress в случае взлома, или вам скажут, что ваши резервные копии тоже повреждены? Заметят ли они вторжение задолго до того, как злоумышленник нанесет серьезный ущерб, или они закроют ваш сайт и уведомят вас, когда будет уже слишком поздно?
Вы действительно должны оставаться на этом пакете виртуального хостинга? Безопасен ли ваш веб-хостинг или они делают вас уязвимыми для всех видов атак? Единственный способ найти ответы на эти и любые другие вопросы, которые могут у вас возникнуть, — это прочитать обзоры (и этот пост считается одним) и провести необходимое исследование . Я имею в виду, просто сделайте это, и вы удивитесь, как много вы можете узнать о компании в большом Интернете.
Получите чистые темы WordPress + плагины
Любимое игровое поле хакера, темы и плагины (особенно плохо закодированные типы) обеспечивают легкий доступ к администратору вашего сайта. Прямо в эту минуту какой-то хакер, вероятно, пытается получить доступ к вашему сайту/блогу WordPress, используя плохо написанную тему или плагин. Если хакер использует бэкдор (скрытый в теме или плагине) для доступа к админке, вы — жареный гусь. Они могут разрушить хаос, как пожелают.
Поэтому важно загружать темы и плагины с надежных сайтов. Вы ищете чистую тему? Мы рекомендуем профессиональные темы WPExplorer, Elegant Themes, Genesis и Themeforest. Нужны чистые плагины? Ознакомьтесь с репозиторием WordPress и CodeCanyon. Знаете какие-нибудь другие заслуживающие доверия сайты, где мы можем получить темы и плагины? Пожалуйста, поделитесь в комментариях.
Обновите темы + плагины + WordPress
Иногда отличная тема или плагин могут иметь уязвимость в системе безопасности. Обычно разработчики выпускают обновления, чтобы закрыть эти дыры в безопасности. Однако, если вы не обновите свою тему или плагины, вы станете легкой мишенью для хакеров, которые в большинстве случаев знают об уязвимости в системе безопасности. В конце концов, информация о бреши в системе безопасности доступна в открытом доступе, так что да, уже нажимайте кнопку обновления.
Обновляйте темы и плагины. Не забудьте также обновить свою установку WordPress, иначе вы будете ругаться, когда ад вырвется на свободу.
Сделайте резервную копию вашего сайта WordPress
Не будьте теми, кто перестраивает ваш сайт WordPress с нуля, как ваш покорный слуга. С полными и регулярными резервными копиями вы можете легко восстановить свой сайт WordPress, даже если хакер сорвал его с петель и бросил через Атлантический океан.
И, пожалуйста, не делайте ошибку, предполагая, что ваш веб-хостинг хранит безопасные резервные копии вашего сайта, даже если они с гордостью заявляют об этом в своих маркетинговых брошюрах. Единственный (и лучший) способ защитить себя — это инвестировать в профессиональное и надежное решение для резервного копирования, такое как VaultPress. Другие варианты включают BackWPup, blogVault, Sucuri.net и многие управляемые хосты, такие как WPEngine, даже предлагают свои собственные варианты резервного копирования с различными планами.
Если вы знаете, как обращаться со своим веб-сервером, вы даже можете создавать резервные копии вручную через регулярные промежутки времени (и для дополнительной безопасности мы рекомендуем использовать собственные резервные копии вручную в дополнение к одному из упомянутых выше плагинов). Раз в две недели — отличный график для начала. Просто сожмите свой веб-сайт WordPress и загрузите его на свой локальный компьютер. Загрузите также базу данных WordPress и сохраните обе в защищенной папке на своем компьютере. Убедитесь, что ваш компьютер чист.
Существует множество плагинов для резервного копирования WordPress, поэтому не беспокойтесь, если вы не можете найти дорогу к веб-серверу. Вы можете узнать больше о защите вашего веб-сайта WordPress, а также поделиться своими советами. Давайте двигаться дальше и посмотрим, как мы можем восстановить ваш взломанный сайт WordPress.
Хотите узнать больше о том, как повысить безопасность WordPress? Ознакомьтесь с Руководством по безопасности Sucuri WordPress, в котором описаны основные шаги, которые необходимо предпринять для обеспечения безопасности вашего веб-сайта.
Как восстановить взломанный сайт WordPress
Вы только что проснулись, а вашего сайта нет. Пуф, просто так унесло ветром. Вероятно, вы только что получили электронное письмо или текстовое сообщение, в котором сообщалось, что наступил пресловутый дождливый день , что вы потеряли бразды правления какой-то дворнягой в маске. Что делать?
Вашей первой реакцией будет паника, и это нормально, поскольку это означает, что вы все еще живы и можете что-то сделать со взломом — или, если вам действительно повезет, — с хакером. Но не стоит себя переживать до душевного срыва, ты нам еще нужен. В конце концов, ущерб часто можно восстановить в кратчайшие сроки.
Вы все еще можете войти в систему
С помощью некоторых хаков у вас все еще может быть доступ к вашей административной области WordPress. Если это вы, вы можете легко восстановить свой сайт, удалив поврежденные файлы и запечатав точку входа. Обычно Google и ваш веб-хостинг сообщают вам, когда вас взломали. Они могут даже показать вам взломанные файлы и URL-адреса.
Все, что вам нужно сделать, это войти на свой сайт WordPress, удалить затронутые файлы или изменить свои данные для входа и обновить всю установку WordPress. Просто переустановите WordPress из админки. Возможно, вам придется заменить зараженные темы и плагины новыми свежими копиями.
О-о, вы заблокированы
В других случаях хакер может полностью заблокировать вас или заблокировать доступ к вашим сайтам WordPress. Это произошло в моем случае — я не мог войти ни на один из своих сайтов. Как я восстановил свой сайт? Я хотел бы сказать вам, что это легко, но я бы солгал сквозь зубы.
Во-первых, свяжитесь с вашим веб-хостом , и даже если они не предоставят информацию, заставьте их предоставить подробности взлома, включая список зараженных файлов. Если ребята из службы поддержки доставят вам неприятности, позвоните им, а если этого недостаточно, просто сразитесь с ними в социальных сетях. Многие компании, не только хостинговые компании, дважды подумают о том, чтобы запятнать репутацию бренда в социальных сетях из-за одного недовольного клиента. Будьте вежливы однако; не бросайтесь нецензурными ругательствами. Это то, что я сделал, и, конечно же, Мэтью сохранил файл malware.txt на моем сервере.
При наличии такого файла очистка и, в конечном итоге, восстановление вашего сайта WordPress сводится к удалению и замене поврежденных файлов . Тем не менее, это может быть долгий процесс, особенно если ущерб обширен, поскольку вам нужно найти каждый затронутый файл один за другим.
Однако с файлом, показывающим, где находятся зараженные файлы, все, что вам нужно, это войти в свою cPanel -> Диспетчер файлов и удалить/заменить зараженные файлы. Обратите внимание, что это может заставить вас удалить целые плагины и даже темы. Если вы не используете дочернюю тему, а ваша родительская тема окажется зараженной, вы потеряете свой собственный дизайн, но, по крайней мере, ваш сайт работает! Вы всегда можете заменить плагины, так что это не должно быть проблемой.
Удаление основных файлов WordPress выведет из строя ваш сайт так, как вам точно не хочется. В этом случае лучше всего заменить затронутые файлы новыми. Просто убедитесь, что заменяемые файлы относятся к той же версии WordPress, которую вы используете. В противном случае вы сломаете свой сайт. Видите, почему важно постоянно обновлять установку WordPress?
Если у вас есть надежное решение для резервного копирования, ваши шансы восстановить взломанный сайт WordPress увеличиваются в десять раз. Все, что вам нужно, это вернуться к предыдущей версии сайта и расслабиться.
Обратите внимание, что после восстановления сайта может потребоваться его перестройка. После того, как вы восстановили свой сайт WordPress (что означает, что вы можете войти в административную область), проверьте, все ли основные функции работают . Вещи, которые нужно искать, включают виджеты, контактные формы, плагины для социальных сетей и все остальное, связанное с каким-либо затронутым плагином или темой.
Например, после восстановления моего сайта ни одна из моих форм не работала, так как мне пришлось удалить контактную форму 7, плагин, который управляет всеми моими формами. Мне также пришлось удалить Jetpack, поэтому я потерял социальные сети, комментарии и RSS-каналы среди других функций. Я также удалил All in One Favicon и потерял свой собственный значок. Я восстановил все эти функции, просто переустановив уязвимые плагины.
Обратите внимание, плагины сами по себе не были проблемой, но, поскольку хакер имел доступ к моему серверу и административный доступ к моим сайтам WordPress, они могли добавлять вредоносный код куда угодно. Я также удалил WordPress SEO от Yoast, что означает, что мои усилия по SEO пошли прахом. Я принял удар , как и положено мужчине , и до сих пор восстанавливаюсь.
К счастью, хакера не беспокоил мой контент. Они/она/он/оно не добавляли ерунду и ссылки на какие-то фальшивые сайты, как это случалось в прошлом. Я все еще перестраиваю свой сайт и рассматриваю возможность редизайна сайта/контента. Видеть? В конце концов, быть взломанным было не так уж и плохо. Это открыло мне глаза на то, что я делал неправильно, и дало мне необходимый импульс, чтобы действовать к лучшему. На самом деле, если бы представители службы поддержки Bluehost не потратили впустую столько моего времени, я бы восстановил свой сайт в кратчайшие сроки и избавил их от этого подробного обзора.
Вернемся к взлому. Как только вы очистите свой сайт, свяжитесь с вашим веб-хостингом, чтобы удалить вас из черного списка . В то же время, восстановление вашего взломанного сайта WordPress не будет означать, что вас взломают во второй раз. Если дыры в безопасности остаются незакрытыми, вся ваша работа по восстановлению будет напрасной. Свяжитесь с вашим веб-хостингом и позвольте ему посоветовать вам, как закрыть брешь . Иногда проблема может заключаться в другом сайте на вашем общем хостинг-плане. Хотя это может дать вам некоторое спокойствие, вам следует перейти на более безопасный план или инвестировать в вышеупомянутые параметры безопасности.
Самое главное, что нужно сделать после восстановления вашего сайта, это изменить все учетные данные для входа , включая адрес электронной почты администратора. Это гарантирует, что хакер не сможет восстановить доступ к вашему веб-сайту или даже к другим вашим онлайн-аккаунтам. Предостережение: Даже если вы измените свои данные для входа, хакер все еще может войти на ваш сайт, что сводит на нет всю цель получения новых данных для входа. Что делать? Во-первых, если на вашем сайте несколько пользователей, убедитесь, что ни один из них не был точкой входа. Вы можете создавать новые для разных пользователей; писатели, веб-дизайнеры, редакторы и т. д.
Во-вторых, вам необходимо изменить ключи безопасности в вашем файле wp-config.php для автоматического выхода всех неавторизованных пользователей, включая хакера. Генерировать новые ключи безопасности очень просто. Просто перейдите к созданию новых ключей безопасности, сгенерируйте новые ключи, войдите на свой сервер и обновите wp-config.php новыми данными. Процесс довольно прост, мы не ожидаем, что у вас возникнут какие-либо проблемы.
Подведение итогов
Что еще я забыл? Дайте-ка подумать; в двух словах, как защитить себя и восстановить свой сайт WordPress, если произойдет немыслимое:
- Во-первых, найдите лучший веб-хостинг, предпочтительно управляемый хостинг WordPress, например. WPEngine
- Инвестируйте в решения безопасности WordPress — брандмауэры, резервные копии — работа. Мы рекомендуем Sucuri.net, VaultPress, blogVault и т. д.
- Создайте надежные данные для входа и держите их в тайне
- Очистите свой компьютер и обновите программное обеспечение на нем
- Обновление WordPress, тем и плагинов
- Получить темы и плагины из надежных источников
А если случится худшее:
- Не сходи с ума, всегда есть решение. Восстановление с нуля — это тоже возможность улучшить .
- Свяжитесь со своим веб-хостингом и сведите их с ума
- Устраните проблему или наймите специалиста (они легко доступны)
- Восстань из пепла и снова воспари в небо
- Будьте потрясающими и, возможно, задокументируйте свой опыт, чтобы помочь другому
Ресурсы
Возможно, я невинно упустил некоторые области, или вы просто не смогли восстановить свой сайт с помощью приведенных здесь советов. Возможно, вы просто хотите узнать больше. Кто я такой, чтобы стоять у тебя на пути? В конце концов, мы очень хотим, чтобы вы восстановили свой взломанный сайт WordPress. Итак, вот отличный список ресурсов, которые облегчат вашу работу:
- О Ч*#! Что делать, если ваш сайт WordPress был взломан
- Как исправить взломанный веб-сайт WordPress
- FAQ Мой сайт был взломан
В конце концов…
Взлом никогда не бывает приятным, и мир определенно стал бы лучше без неэтичных хакеров, получающих удовольствие от злого умысла. У меня нет проблем с этичными хакерами, которые делают свою работу, чтобы защитить нас.
Все-таки не стоит впадать в панику или страдать от приступов паники, когда какой-нибудь неблагодарный ублюдок вонзает железный прут в сердце вашего WordPress сайта. При правильной подготовке и выполнении правильных шагов вы сможете восстановить взломанный сайт WordPress в кратчайшие сроки.
Слышали неприятную стычку с отбросами интернета? Как вы выздоровели? Поделитесь с нами и помогите нам избавиться от угрозы хакеров по одному комментарию за раз.
Как взломать сайт WordPress за 5 секунд!
Помните комикс Счастливчик Люк, самая быстрая пушка на Дальнем Западе?
Он стрелял быстрее своей тени!
Это изображение пришло мне в голову, когда вчера днем я получил предупреждение от подключаемого модуля безопасности Sucuri, сообщающее о необычном файле на одном из веб-сайтов моего клиента.
Не зная имени файла ( .query.php
) и его характеристик (скрытый файл и сохраненный в папке wp-includes
), я подключился к серверу по SSH, чтобы проверить содержимое файла…
сюрприз!!! 🙂
Удаленная оболочка PHP…
Я сразу же связался с ИТ-менеджером компании клиента, чтобы попросить разъяснений, так как они установили и виртуальный сервер (VPS), и WordPress.
Сисадмин, немного разочарованный, заверил меня, что установка произведена по установленным правилам и что взлом сайта невозможен, так как только что создан виртуальный сервер, устанавливающий обычную операционную систему (Ubuntu 20.04 ) с обычными рекомендациями по безопасности, и что WordPress был установлен автоматически с использованием последней версии (5.9.2) что не было установленного плагина и использовалась базовая тема 2022… Как это возможно, что сайт был взломан?!
Игра становилась все более и более запутанной….
Единственный способ узнать это — просмотреть файл журнала веб-сервера (в данном случае Nginx) и найти любые признаки компрометации!
И вуаля!!
Рассмотрим каждый шаг подробно:
1) «GET /wp-admin/install. php HTTP/1.1» 200 13315 «-» «curl/7.74.0»
Страница установки WordPress отображается успешно ( HTTP 200)
2) «POST /wp-admin/install.php?step=2 HTTP/1.1» 200 5176 «-» «curl/7.74.0»
Успешная установка WordPress
3) «POST /wp-login.php HTTP/1.1» 302 5 «-» «curl/7.74.0»
Успешный вход в панель управления WordPress
4) «GET /wp-admin/plugin-install.php ?tab=upload HTTP/1.1” 200 26399 “-” “curl/7.74.0”
Выбрана страница для ручной загрузки плагина
5) «POST /wp-admin/update.php?action=upload-plugin HTTP/1.1» 200 17887 «-» «curl/7.74.0»
Плагин Form Maker установлен
6) «GET /wp-content/plugins/contact-form-maker/contact-form-maker.php?a=0&b=930015466278503187 HTTP/1.1» 200 5 «-» «curl/7.74.0»
Вызывается оболочка PHP с помощью плагина Form Maker
7) «POST /wp-includes/. query.php HTTP/1.1» 200 40 «-» «Go-http-client/1.1»
Оболочка PHP (.query.php) скопирована в системную папку wp-includes
Глядя на время различных шагов, вы можете видеть, что атака началась в 14:25:23 и закончилась в 14:25:28, что означает, что для взлома сайта потребовалось всего 5 секунд!
Для тех из вас, кто привык иметь дело со взломанными сайтами, вы уже поняли, что этот взлом является «атакой WPsetup», которая существует уже много лет.
1) Заблокировать IP-адрес хакера
Первое, что нужно сделать, это заблокировать доступ к сайту и, возможно, к самому серверу с IP-адреса хакера.
На уровне сайта это можно сделать с помощью файла .htaccess
(если вы используете веб-сервер Apache) или файла конфигурации сайта (если Nginx). На уровне сервера вам необходимо добавить правило deny
в ваш брандмауэр (WAF, облачный брандмауэр или системный брандмауэр IPTables или ufw).
2) Переместить зараженный файл
Используя доступ по SSH или FTP, переместите (не удаляйте!) файл в папку на вашем ноутбуке. Рекомендуется сохранить копию файла в качестве доказательства на случай, если вам понадобится отправить его в юридический орган.
3) Переустановите WordPress
В таких случаях рекомендуется переустановить WordPress. Если у вас есть SSH-доступ к виртуальному серверу, используйте командную строку WordPress ( wp-cli
). Если у вас нет доступа по SSH, загрузите WordPress на свой ноутбук, разархивируйте файл и замените через cPanel или FTP все системные файлы WordPress (файлы корневой папки, папки wp-admin
и wp-includes
. НЕ ЗАМЕНЯЙТЕ вместо wp-config.php
, так как он имеет настройки конфигурации базы данных вашего сайта).
4) Запустите сканирование на наличие вредоносных программ
После переустановки WordPress запустите сканирование на наличие вредоносных программ с помощью подключаемого модуля безопасности (Wordfence, Sucuri, вредоносное ПО Ninja и т. д.), а также с помощью проверки сайта Sucuri (https://sitecheck. sucuri. net)
5) Сохраните копию лог-файлов
Через SSH-доступ или запросив его у вашего хостинг-провайдера, сделайте копию лог-файлов веб-сервера (Apache, Nginx или другого).
6) Сообщить об инциденте
С помощью команды whois hacker_IP
вы должны узнать у Мейнтейнера IP-адрес. В выходных данных вы найдете адрес электронной почты для использования в этих случаях ( [email protected]'s_domain
).
Напишите сообщение электронной почты с отчетом об инциденте, включая технические подробности (особенно файлы журнала). Поищите в Интернете, вы должны найти шаблоны для использования в этом вопросе.
В случае, если взломанный сайт принадлежит европейской компании, Общего регламента по защите данных (GDPR) требует, чтобы об инциденте сообщалось в компетентный национальный надзорный орган.
Настройка WordPress
При установке WordPress всегда выбирайте автоматическую установку (Softaculous, как в cPanel или других панелях администрирования).
Если по какой-либо причине вы предпочитаете ручную установку (загрузите последний файл .zip, разархивируйте его, а затем подключитесь к сайту, чтобы запустить мастер установки), я настоятельно рекомендую вам начать использовать командную строку WordPress (wp-cli), которая позволит автоматизировать весь процесс.
Если вы действительно не хотите связываться с еще одним инструментом для изучения или у вас нет доступа SSH к вашему виртуальному серверу, ПЕРЕД распаковкой установочного файла создайте .htaccess
и сохраните его в корневом каталоге вашего сайта.
Внутри файла добавьте следующие директивы:
запретить заказ, разрешить
запретить всем
разрешить с YOUR_IP
Замените YOUR_IP на общедоступный IP-адрес вашего интернет-маршрутизатора (вы можете найти его, подключившись к этому сайту: http: //ipinfo.io/ip
После завершения установки не забудьте удалить блокирующие директивы из файла .htaccess
!! Затем ему пришло в голову, что во время автоматической установки WordPress он не ввел правильные учетные данные для доступа к базе данных, и при попытке открыть домашнюю страницу сайта появлялась ошибка базы данных.