Единственный работающий антивирус для WordPress. Защита WordPress от базовых угроз, вирусов и атак Как защитить wordpress от вирусов

WordPress – это самая популярная система управления сайтами, ею пользуются миллионы вебмастеров по всему миру. Конечно же, среди этих миллионов есть и нечестные специалисты, хакеры, которые уже успели изучить CMS настолько, что легко её взламывают для заражения вирусом.

В действительности, WordPress, как самая популярная CMS подвергается атакам чаще остальных. Поэтому для защиты нужно принять некоторые меры. В этой статье мы расскажем вам о плагинах, которые могут помочь защитить WordPress от вирусов.

Sucuri Security

Sucuri Security – это одно из самых популярных решений, которое помогает защитить WordPress от вирусов. Плагин пользуется хорошим мнением большого количества пользователей WordPress и многие сайты защищены именно им.

В функции плагина входит:

  • Протоколирование различных действий, связанных с защитой.
  • Мониторинг файлов сайта на их изменение.
  • Сканирование на наличие вредоносного кода.
  • Плагин будет уведомлять, если есть риск попадания его в чёрные списки антивирусных программ. Это дополнение работает совместно с большим количеством известных и популярных антивирусов.

Wordfence Security

Этот плагин отлично защищает сайт от атак хакеров, блокируя им доступ к уязвимым частям проекта по их IP. Дополнение уникально тем, что записывает и сохраняет в своей базе те IP и сети, которые когда-либо совершали атаки на сайт. Поэтому, устанавливая такой плагин на сайт, вы получаете наработанную базу хакерских адресов, доступ которым к вашему сайту будет закрыт.

У плагина есть платная версия, которая имеет больше функций, которые могут защитить WoprdPress от вирусов.

AntiVirus

Плагин AntiVirus работает так же, как и любой компьютерный антивирус – он периодически сканирует сайт на наличие подозрительных файлов. Еженедельно администратору сайта на почту будет приходить письмо с отчётом о сканировании. Если вирусный код, всё-таки, будет обнаружен, то уведомление приходит немедленно. Плагин сканирует как ядро WordPress, так и файлы плагинов, тем, а также базу данных.

Прочтите также о проверке сайта на вирусы.

Quttera Web Malware Scanner

Условно-бесплатный плагин, который может достойно защитить WordPress от вирусов методом сканирования файлов сайта на предмет вредоносного кода. Плагин распознаёт большое количество вирусов и легко их находит. Так же вы будете получать уведомления, если ваш сайт окажется в чёрных списках известных антивирусных программ.

Использование плагина безопасности защищает ваш сайт WordPress от вредоносных программ, атак и попыток взлома. В этой статье собраны лучшие плагины безопасности WordPress, которые рекомендовано использовать для защиты сайта.

Зачем использовать плагин безопасности WordPress

Каждую неделю около 18,5 миллионов сайтов заражаются вредоносными программами. Средний сайт атакуют 44 раза каждый день, включая веб-сайты WordPress и других CMS.

Нарушение безопасности на вашем веб-сайте может нанести серьезный урон бизнесу:

  • Хакеры могут украсть ваши данные или данные, принадлежащие вашим пользователям и клиентам.
  • Взломанный веб-сайт можно использовать для распространения вредоносного кода, заражая им ничего не подозревающих пользователей.
  • Вы можете потерять данные, потерять доступ к своему веб-сайту, сайт может быть заблокирован.
  • Ваш сайт может быть уничтожен или поврежден, что может повлиять на рейтинг SEO и репутацию бренда.

Вы можете в любой момент отсканировать свой сайт WordPress на предмет нарушения безопасности. Однако очистка взломанного сайта WordPress без без профессиональной помощи может быть довольно сложной для начинающих веб-мастеров.

Чтобы избежать взлома, необходимо следовать рекомендациям по безопасности сайта. Одним из важных шагов по защите вашего сайта WordPress является использование плагина безопасности. Эти плагины помогают упростить безопасность WordPress, а также блокируют атаки на вашем сайте.

Давайте рассмотрим некоторые из лучших плагинов безопасности WordPress и как они защищают сайт.

Примечание!

Примечание. Вам нужно использовать только один плагин из этого списка. Наличие нескольких активных плагинов безопасности может привести к ошибкам.

Примечание. Вам нужно использовать только один плагин из этого списка. Наличие нескольких активных плагинов безопасности может привести к ошибкам.

1. Sucuri

Sucuri является лидером в области безопасности WordPress. Разработчики предлагают базовый бесплатный плагин Sucuri Security, который помогает вам укрепить безопасность и сканирует сайт на наличие распространенных угроз.

Но реальная ценность заключается в платных планах, которые поставляются с лучшей защитой брандмауэра WordPress. Брандмауэр помогает блокировать вредоносные атаки при доступе к WordPress.

Интернет-брандмауэр Sucuri отфильтровывает плохой трафик до того, как он достигнет вашего сервера. Он также обслуживает статический контент со своих собственных CDN-серверов. Помимо безопасности, их брандмауэр уровня DNS с CDN дает вам потрясающее повышение производительности и ускоряет работу сайта.

Самое главное, Sucuri предлагает очистить ваш сайт WordPress, если он заражается вредоносными программами без каких-либо дополнительных затрат.

Смотрите также:

2. Wordfence

Wordfence – еще один популярный плагин безопасности WordPress. Разработчики предлагают бесплатную версию своего плагина, которая поставляется с мощным сканером для вредоносного ПО. Плагин обнаруживает и оценивает угрозы.

Плагин автоматически сканирует ваш сайт на наличие распространенных угроз, но вы также можете запустить полную проверку в любое время. Вы будете предупреждены, если обнаружены какие-либо признаки нарушения безопасности. Вы также получите инструкции по их устранению.

Wordfence поставляется со встроенным брандмауэром WordPress. Однако этот брандмауэр работает на вашем сервере перед загрузкой WordPress. Это делает его менее эффективным, чем брандмауэр уровня DNS, такой как Sucuri.

3. iThemes Security

iThemes Security – это плагин безопасности WordPress от разработчиков популярного плагина BackupBuddy. Как и все их продукты, iThemes Security предлагает отличный чистый пользовательский интерфейс с множеством опций.

Он поставляется с проверками целостности файлов, усилением безопасности, ограничениями при попытке входа в систему, надежным обеспечением пароля, выявлением ошибок 404, защитой от атак и многое другое.

iThemes Security не включает брандмауэр веб-сайта. Он также не включает собственный сканер вредоносных программ, а использует сканер вредоносного ПО Sitecheck Sucuri.

4. All In One WP Security

All In One WP Security является мощным плагином для проверки безопасности, мониторинга и брандмауэра WordPress. Он позволяет легко применять основные рекомендации по безопасности WordPress на вашем веб-сайте.

Плагин включает функции блокировки входа в систему, чтобы предотвратить атаки на ваш сайт, фильтрацию IP-адресов, мониторинг целостности файлов, мониторинг учетных записей пользователей, сканирование подозрительных шаблонов ввода в базы данных и многое другое.

Он также оснащен базовым брандмауэром уровня веб-сайта, который может обнаруживать некоторые распространенные шаблоны и блокировать их. Тем не менее, он не всегда эффективен, и вам придется частенько вручную вводить подозрительные IP-адреса в черный список.

5. Anti-Malware Security

Anti-Malware Security – еще один полезный плагин для защиты от вредоносных программ и безопасности WordPress. Плагин поставляется с активно поддерживаемыми определениями, которые помогают найти наиболее распространенные угрозы.

Плагин позволяет легко сканировать все файлы и папки на вашем сайте WordPress на предмет обнаружения вредоносного кода, бэкдоров, вредоносных программ и других известных шаблонов вредоносных атак.

Плагин требует, чтобы вы создали бесплатную учетную запись на веб-сайте плагина. После этого вы получите доступ к последним определениям, а также некоторые премиальные функции, такие как защита от атак.

Нюанс: пока плагин проводит тщательные тесты, он часто показывает большое количество ложных срабатываний. Согласование каждого из них с исходным файлом – довольно кропотливая работа.

6. BulletProof Security

BulletProof Security – не самый красивый плагин безопасности WordPress на рынке, но он по-прежнему полезен благодаря некоторым замечательным функциям. Он поставляется с мастером настройки. Панель настроек также включает ссылки на обширную документацию. Это поможет понять, как работают проверки и настройки безопасности.

Плагин поставляется с программным сканером, который проверяет целостность файлов и папок WordPress. Он включает защиту входа, отключение сеанса ожидания, журналы безопасности и утилиту резервного копирования базы данных. Вы также можете настроить уведомления по электронной почте в журналах безопасности и получать предупреждения, когда пользователь заблокирован.

WordPress – одна из самых популярных платформ для информационных ресурсов и блогов. Поэтому безопасность сайта на WordPress волнует тех, кто, сумев раскрутить свой интернет-проект, научились на нём зарабатывать.

Защита сайта от злоумышленников важна ещё и потому, что WordPress более, чем любая иная платформа, подвержен риску заражения. Множество функциональных плагинов, доступных приложений и дизайнерских тем – слабые места, которые делают эту CMS уязвимой.

Согласно анализу экспертов в сфере веб-безопасности, только в основе движка Вордпресс на 2015 год имелось более 240 явных уязвимостей. Сторонние плагины и темы оформления оказались на 54 % заражёнными шеллами, бэкдорами и спамными ссылками – взлом сайта на WordPress при таком положении дел для хакеров проблем не составляет.

Эффективная защита сайта на WordPress – с чего начать?

При появлении малейших подозрений на то, что взломали сайт Вордпресс, нужно проверить его каким-нибудь антивирусником. В качестве перестраховки часто используют специализированные официальные WP-плагины, – например, AntiVirus, Wordfence Security или Exploit Scanner. Это простейшее программное обеспечение, однако, нередко принимает за подозрительны фрагменты и нормальные, рабочие элементы кода. Поэтому результаты проверки лучше просматривать вручную, сравнивая пофайлово чистый шаблон с ранее установленным.

Для успешной защиты сайта WordPress от вирусов и ddos атак достаточно придерживаться нескольких простых правил.

  • Скачивать темы и расширения из надёжных источников, связанных с официальными ресурсами Вордпресс.
  • Периодически обновлять установленные на сайты версии плагинов и тем оформления.
  • Своевременно удалять неиспользуемые плагины и дизайн-темы, не дожидаясь их возможного заражения.

Как удалить вирус с сайта WordPress?

Все профилактические меры бесполезны в случае, если заражение уже произошло. После обнаружения вредоносного кода в движке рекомендуется предпринять следующие шаги:

1) Произвести кардинальную смену паролей там, где это возможно. Желательно придумать новые пароли для хостинга, админки, FTP и в части файловой системы, отвечающей за базу данных и даже на той почте, куда приходит информационные уведомления о всех действиях на сайте.

2) Активная проверка сайта на вирусы WordPress начинается с поисков вредоносного кода в шаблонах. Для этого через меню «Внешний вид» –> «Редактор» следует вбить в строке поиска часть вредоносного кода. Искать нужно в каждом шаблоне, начиная с заголовка и не пропуская комментарии. Все подозрительные участки кода следует аккуратно (так, чтобы не повредить исполнительные программы самого шаблона) удалить.

3) Для поиска вредоносного скрипта в содержимом файловой части сайта понадобится скачать на стационарный ПК файлы (это легко осуществляется с помощью программы FileZilla). Затем, используя TotalCommander (ещё одну полезную программу), нужно просканировать скачанное, получив список зараженных файлов.

5) Аналогичным образом желательно проверить все сайты Вордпресс на вирусы, которые располагаются на этом же хостинге. После чистки необходимо проверить исходный код страниц с сайта, убедившись в том, что все заражения устранены.

Как победить на сайте WordPress спам

В борьбе со спамом веб-мастера используют соответствующие плагины. В топе программного обеспечения, чистящего вордпресс-сайты от мусора, выделяется плагин Akismet. Его преимущество перед аналогичными расширениями в том, что для защиты от спама он использует не давно уже всем надоевшие капчи, а проверяет оставляемые пользователями комментарии по сверке с собственной (и достаточно обширной) базой спамных ссылок.

Для активации Akismet придётся зарегистрироваться на официальном сайте плагина и скачать API-ключ (подробную инструкцию можно найти в интернете).

Virusdie – хорошая защита WordPress от взломов и уязвимостей

Самостоятельная, ручная защита сайта WordPress – это дело довольно хлопотное и времязатратное. Поэтому веб-мастера со стажем отмечают, что в деле безопасности интернет-ресурсов от взломов эффективно помогает антивирусный продукт от команды разработчиков Virusdie.

Virusdie – не просто сканер, обнаруживающий имеющиеся на сайте уязвимости.

6 лучших плагинов для безопасности

Это полноценный, универсальный инструмент по борьбе с вредоносным кодом на любом сайте.

Преимущество Virusdie заключается в простоте и удобстве использования. Для начала активной работы достаточно зарегистрироваться на официальной странице антивирусного продукта, добавить сайт в систему и загрузить файл синхронизации в корневую папку своего ресурса.

Virusdie не просто ищет заражённые файлы, но и излечивает их в автоматическом режиме. Лечение производится без «поломок» внутреннего функционала, что важно для веб-мастеров, вложивших немало сил и времени на проработку, продвижение сайта.

Вирусом называется вредоносный код, призванный нарушить работу сайта или втайне передать внешнему источнику какие-либо конфиденциальные данные.

Почему появляются вирусы в WordPress?

Благодаря удобному и быстрому процессу создания рабочего сайта, бесплатная платформа WordPress уже завоевала большую популярность не только среди блогеров, но также и веб-разработчиков. Огромное количество бесплатных плагинов и тем позволяют построить не только простой новостной сайт, но также интернет-магазин или онлайн-кинотеатр. Но огромное количество сайтов на основе этой CMS имеют определенные уязвимости в системе безопасности. Наиболее подвержены как раз таки плагины и темы.

Как обнаружить вирус на сайте?

Наличие вредоносного кода рано или поздно даст о себе знать: некорректная статистика посещаемости, переадресация на сторонние ресурсы, наличие сторонних рекламных ссылок или иного контента, сообщения поисковых систем о наличии вредоносного кода, «тормоза» в работе сайта и др.

Как удалить вирус?

Во-первых, нужно определить, где скрывается вирус. Наиболее частые места для внедрения вредоносного кода — это плагины, темы. Также могут быть изменены файлы самого WordPress.

Сразу следует отметить, что перед какими-либо действиями следует делать полную резервную копию сайта.

1. Обновите WordPress, темы и плагины до последних версий.

2. Удалите неиспользуемые темы и плагины.

3. Проверьте наличие сторонних файлов каталоге сайта (сравнения можно скачать с официального сайта WordPress копию движка).

4. Отследите даты измененных файлов. Например, основные каталоги WordPress — это wp-includes , wp-admin . Они должны иметь одну и ту же дату создания. Если в них обнаружился один или несколько файлов с более поздней датой создания, следует сравнить их содержимое со скачаной копией движка и выяснить, что из себя представляют лишние фрагменты кода.

3 лучших плагина для защиты WordPress

Проверьте на присутствие стороннего кода с помощью плагина Exploit Scanner. После установки и активации в админ-панели следует перейти Инструменты -> Exploit Scanner , нажать кнопку Run the Scan .

После окончания сканирования плагин выдаст результаты. Следует внимательно изучить информацию. Отметим, что плагин ничего сам не исправляет и не удаляет. Этот процесс необходимо будет провести вручную.

6. Просмотрите страницы и посты. Если где-то Вы увидели какую-то подозрительную информацию, то можно просто ее удалить, открыв на редактирование.

7. Проверьте тему с помощью плагина Theme Authenticity Checker (TAC). После установки и активации плагина в админ-панели следует перейти Внешний вид -> TAC . В окне Вы увидите список присутствующих на сайте тем с наличием/отсутствием в них проблем.

8. Проверка файла .htaccess в корневом каталоге сайта. Исследуя этот файл, необходимо обращать внимание на сторонние ссылки. Примером ссылки на неизвестный сайт может послужить следующий код:

RewriteCond %{HTTP_REFERER} .*yandex.* RewriteRule ^(.*)$ http://неизвестныйсайт.com/

Как обезопасить свой сайт от вирусов?

1. Никогда не используйте установленные по умолчанию имена администратора типа admin , administrator .
2. Установите капчу (например, Google Captcha (reCAPTCHA) by BestWebSoft), которая защитит от подбора паролей к формам на сайте.
3. Пароли пользователей сайта должны иметь не менее 8 символов.
4. Регулярно создавайте резервные копии сайта, так это позволит быстро восстановить сайт в случае падения.
5. Устанавливайте плагины только из официального WordPress-репозитария.
6. Всегда обновляйте до последних версий сам движок, плагины и темы.
7. Закрывайте регистрацию/комментирование для пользователей на сайте, если они не нужны.
8. Удалите файл readme.html из корневого сайта, в котором хранится версия Вашего движка.
9. Зарегистрируйте Ваш сайт в панели администратора поисковых систем, чтобы всегда быть в курсе состояния безопасности сайта.
10. Проверяйте права для каталогов и файлов сайта. Для всех каталогов они должны быть 755 (только wp-content имеет права 777 ), для файлов — 644 .

Задай их экспертам в нашем телеграм канале «WordPress сообщество»

Здравствуйте друзья. Статья в основном касается блогов на движке WordPress. Сегодня хотелось бы затронуть не маловажную тему, как для вашего компьютера, так и для сайта. А именно. Нужно ли устанавливать антивирус на сайт?

9 плагинов WordPress для обнаружения вредоносного кода на сайте

Многие владельцы сайтов попросту не обращают внимание на то, что их проекты, это сборище файлов, которые размещены на сервере, и подвергаются вирусным атакам.

В свою очередь, сервер представляет собой, по сути, очень большей компьютер, который практически ни чем не отличается от вашего домашнего ПК. Похожая операционная система, файловая структура, и по этому, там так же устанавливаются некоторые версии антивирусов, защиты от хакеров и т.д. Но не могут они защитить все от всех.

Большинство владельцев компьютеров, защищают свои машины от вирусов, устанавливая различные антивирусы, так как никто не хочет, что бы в их ПК заводились наглые, зловредные пожиратели файлов. Но что касается сайтов и блогов? Та самая ситуация.

Давайте посмотрим вокруг и поймем, что если на вашем сайте или блоге, где то, в каком то файле, или еще где то, закрадется вирус и начнет тормозить ваш сайт, в лучшем случаи, а в худшем, начнет удалять файлы какие ему по душе. При таком раскладе, ни кому, ни какого дела до этого не будет, кроме вас же самих. И если вы заботливый хозяин своего сайта, то защитите свой сайт от вирусов, установив на него antivirus, в нашем случае, антивирус для сайта wordpress.

Как установить антивирус для сайта wordpress

И так, если вы еще не защитили свой сайт от вирусов, давайте сделаем это вместе. Наш антивирус, который нужно установить так и называется «antivirus». Заходите в «панель управления сайтом», в боковой панели выбираете «плагины», «добавить новый», далее, в строку «поиск плагина» вводите или вставляете заранее скопированное название плагина, «antivirus», устанавливаете его и активируете.

Настройка плагина

Для настройки этого плагина нам понадобится зайти в раздел «параметры», и первое что надо будет сделать, так это, просканировать тему вашего сайта. Для этого, нажимаете на кнопку «ручное сканирования» и антивирус сканирует ваш сайт.

Если после сканирования, обнаруживаются вирусы, нужно это проверить. Нажмите Ctrl+f, и поищите слово «hidden» — скрытый текст.

Если его нет, на каждой вкладке нужно нажать «это не вирус», и просканировать еще раз, после удачного сканирования, необходимо поставить галочку для ежедневного сканирования, ввести адрес электронной почты, на которую будут приходить отчеты при появлении вирусов, и нажать «сохранить изменения».

Если слово «hidden» присутствует, тогда, нужно обращаться к фрилансерам, так как самостоятельно вы вряд ли что сделаете.

P.S: Удачной вам друзья установки.

«Хочешь быстро стартовать в Интернете?»

Смотри как это делать

Зачем хакеры заражают сайты вирусами?

Антивирус для сайта wordpress !

Тут вариантов несколько, это может быть чёрное SEO(вирус добавляет в код сайта ссылки на другие сайты), или это скрытый редирект, который перенаправляет часть Ваших посетителей на другие сайты, или, используя уязвимости браузеров, вирус заражает компьютеры пользователей для воровства информации с жесткого диска. Так-же, вирусную атаку могут заказать конкуренты для вытеснения Вашего бизнеса из сети интернет.

Чистка wordpress сайта от вирусов – процесс, требующий специальных знаний в области php, html, javascript и понимания устройства вордпресс. Я уже неоднократно сталкивался с заражением вирусами и взлом сайтов, и всегда мне удавалось решить проблему.

Зачастую, одной чистки от вирусов может быть не достаточно т.к. уязвимость, через которую вирусы попали на сайт не закрыта, и они снова могут вернуться. Если Ваш сайт пострадал от вирусной атаки, рекомендую заказать аудит безопасности сайта, по итогом когорого можно будет сделать доработки, закрывающие уязвимости.

На сайте наших партнёров Monitorus PRO, можно бесплатно проверить сайт на вирусы . Этот сервис проверяет наличие сайта в чёрном списке яндекса, гугла, Роскомнадзора, спамерских и антивирусных базах. Так-же, он выявит наличие мобильного и поискового редиректа.

CMS WordPress является хорошо защищенной системой, но в любой системе можно найти уязвимые места. Разработчики WordPress стараются сделать защиту CMS более надежной с каждым новым выпуском, но злоумышленники также не сидят сложа руки. Поэтому, для защиты своего сайта от взлома, вирусов и атак вам придется принимать некоторые меры самостоятельно.

Я могу дать несколько практических советов по защите WordPress, которые помогут вам защитить WordPress сайт от базовых угроз, вирусов и атак .

Основные меры по защите WordPress

Защитить WordPress от базовых угроз не сложно, для этого достаточно предпринять некоторые меры. Для того, чтобы упростить поставленный задачи, я рекомендую воспользоваться плагином "Better WP Security".

После установки и активации плагина на WordPress, пройдите в админку сайта на страницу настроек "Better WP Security", и создайте резервную копию базы данных, на всякий случай.

Затем, для того чтобы позволить плагину производить изменения в файлах вашего сайта и движка, вы должны дать разрешение, нажатием на соответствующую кнопку.


На следующей станице, для того чтобы защитить сайт от базовых атак , необходимо включить эту опцию нажатием на соответствующую кнопку.


Но то еще не все. После того как вы выполните первые требования плагина, перед вами откроется таблица, в которой будут указаны все потенциальные точки уязвимости вашего сайта. Для защиты вашего WordPress сайта необходимо исправить все недочеты в защите.

Устранение уязвимостей WordPress

Перед вами откроется примерно следующая таблица уязвимостей, в которой красным цветом подсвечены критические уязвимости, а желтым и синим подсвечены не критические уязвимости, но их также нужно устранять.

Для примера, я взял стандартный незащищенный блог на WordPress. Давайте вместе устраним все известные нам уязвимости в WordPress.


1. Проверка сложности пароля для всех пользователей

Для того чтобы обеспечить сложными паролями всех пользователей, нужно исправить первую уязвимость. Пройдите по ссылке "Нажмите, чтобы исправить" и на открывшейся странице выберите пункт как на рисунке снизу "Strong Password Role - Subscriber". Тем самым, пароли всех ваших пользователей будут проходить проверку сложности.


2. Убираем дополнительную информацию из заголовка WordPress

WordPress по умолчанию публикует в заголовке сайта много дополнительной информации, которой могут воспользоваться злоумышленники. Для удаления подобной информации поставьте галочку в соответствующем поле. Но будьте внимательны, это действие может повлечь за собой неработоспособность некоторых приложений и сервисов, которые каким либо образом обращаются к вашему блогу через протокол XML-RPC.


3. Скрываем обновления от не администраторов

Третий пункт у нас в порядке, если у вас не так, то рекомендую вам скрыть доступные обновления от не администраторов. Вашим пользователям эта информация все равно будет бесполезной, а вот злоумышленники могут ею воспользоваться.

4. Поменять логин администратора

Аккаунт администратора WordPress по умолчанию имеет логин admin, и об этом все знают. Поэтому ваш сайт взломать проще. Для того чтобы усложнить взлом сайта, рекомендую переименовать ваш администраторский аккаунт. Для этого перейдите по ссылке "Кликните здесь, чтобы переименовать администратора" и введите новое имя администратора в соответствующее поле.


5. Поменяйте ID администратора

Аккаунту администратора по умолчанию присваивается и ID=1, что также заведомо известно злоумышленникам, поэтому этот параметр нужно поменять. Плагин better wp security поменяет ID администратора за один клик.

6. Поменять префикс таблиц базы данных WordPress

По умочанию таблицы базы данных WordPress имеют префикс wp_. Рекомендуется поменять префикс на любой другой. Даже если ваша база данных уже наполнена информацией, то плагин better wp security поменяет префикс таблиц вашей базы без потери данных. Рекомендовано перед этим действием сделать резервную копию базы данных, что мы и сделали в самом начале.


7. Спланируйте создание резервных копий

Для регулярного создания резервной копии вашей базы данных, задайте некоторые условия и введите ваш e-mail, куда будут отправляться копии базы данных. Тем самым вы в любое время сможете восстановить базу данных из копии, при необходимости.


8. Запретить доступ к админке в определенное время

Этот параметр не является критическим, но, все же, если вы переживаете за безопасность вашего WordPress сайта, то пожалуй стоит запретить хаотичный доступ к админке, и разрешить доступ только в определенное время, например в то время, когда вы собираетесь работать с сайтом.

9. Заблокируйте подозрительные хосты

Если вы знаете IP адреса подозрительных хостов, с которых может быть произведена атака на ваш сайт, то занесите эти IP адреса в бан лист, и доступ к сайту с этих IP будет закрыт.

10. Защитить логин от перебора

По умолчанию плагин защищает логин от перебора и после 3-х неудачных попыток блокирует IP адрес.

11. Скрыть админку WordPress

Этот пункт не является критическим, но все же будет полезно скрыть админку WordPress. Скрытие WordPress админки происходит путем переименования директории с админ панелью. Физически админ панель будет лежать в той же папке, но по адресу http://ваш_сайт.ru/wp-admin она будет недоступна.


Скройте админ панель WordPress, для этого введите новые имена для директорий в соответствующие поля и поставьте галочку для включения данной опции.


12. Защитить файл.htaccess и скрыть каталоги от просмотра

Рекомендую вам скрыть каталоги сайта от свободного просмотра, а также защитить файл.htaccess. Также вы можете запретить выполнять различные запросы к сайту через адресную строку. Напоминаю, что данные действия могут вызвать конфликт с некоторыми плагинами и темами.


18. Запрещаем запись файлов wp-config.php и.htaccess

Некоторые пункты были по умолчанию выполнены, поэтому предлагаю вам выполнить наиболее важный 18 пункт защиты, который поможет запретить перезапись файлов wp-config.php и.htacces. Этот пункт очень важен, потому что от сохранности файлов wp-config.php и.htacces может зависеть работоспособность вашего сайта.


20. Переименовать папку с содержимым wp-content

Также вы можете переименовать папку с основным содержимым сайта wp-content. Нестандартное размещение файлов усложнит злоумышленникам доступ к ним.

Забавно иногда выпадают события в жизни. Мне попался классный курс на Udemy по современным способам защиты и взломов сайтов. Повышая свой уровень квалификации, я проворонил заражение вирусами своего блога. Скорее всего, пользователи WordPress так или иначе сталкивались с симптомами, которые я дальше опишу. Если нет – то вы везунчики. Я сам очень долгое время ничего не цеплял на сайты, думая о том, как все же умудряются заражать свои веб-ресурсы. Еще в 2014 году меня удивляли сообщения на форумах о том, что их сайт с отличной посещалкой просто заразили и увели.

И вот, сегодня утром на почту от моего хостера прилетело письмо, которое меня и озадачило. Да, я был приятно удивлен, что ihc мониторит сайты на наличие малвари, но сообщение, которое гласило о том, что один файл был измен ночью без моего ведома и это подозрение на вирусную активность, вызвало сумбурные эмоции. Фактически, это было подтверждением моих подозрений.

Некоторое время назад я обнаружил, что в метрике есть переходы на сайты, которые у меня просто никак не могут быть прописаны в постах. Когда я попытался найти эти ссылки тупо через поисковик блога, меня редиректило на Apache с сообщением об ошибке. Уже тогда заподозрив неладное, я полез в файл search. php активной темы, в котором увидел обфусцированный код. Тогда это меня поставило в ступор, но в силу нехватки времени не стал копаться дальше. Как оказалось зря. Ведь это и был один из признаков заражения.

Пример закодированной малвари

Я глупо понадеялся на средства обнаружения вредоносного кода от различных сервисов, которыми пещрит интернет. Все они «радостно» сообщали мне о том, что сайт чист как утренняя роса.

Представьте себе парадоксальную ситуацию – есть неработающая функция поиска, есть обфусцированный код на php, чтобы незадачливый веб-мастер не увидел «подарок», а антивирусные сервисы просто молчат.

Но вернемся к нашим баранам, точнее, к сайтам. На всех этих сайтах у меня авторизация двухуровневая. Может, это и спасло от увода сайта хакером. Через два дня после того, как была заражена search.php на мою почту прилетело извещение от ihc.ru о том, что некоторые файлы были изменены и если я ничего не делал, то рекомендуется проверить антивирусом, который предоставляет сам хостинг. Что же, вот и подвернулась возможность потестить этот антивирус, жаль только что в качестве испытуемого попал мой любимый сайт 🙁

Результат проверки, мягко говоря, весьма озадачил меня. Антивирус лопатил сайт минут сорок и потом прислал свой «вердикт». 42 файла были заражены…

Вот тут было в пору хвататься за голову, думая о том, как вообще подобное могло произойти. Само собой, что имел место эксплойт. Но об этом потом.

Нужно было лечить сайт, но для этого его нужно было основательно исследовать. Да, можно было сделать гораздо проще – слить дамп базы, перенести картинки из wp- content и все это перезалить на свежеустановленный движок Вордпресса. Но «легче» – не значит «лучше». Фактически, не зная, что было изменено, можно было ожидать, что дыра появится и на перезалитом сайте. И тут впору было стать новоиспеченным Шерлоком Холмсом, дабы провести полный аудит сайта.

Поиск малвари похож на работу сыщика

Честно скажу, что подобного азарта и интереса я давно не испытывал. Да, мне во многом помог антивирус с хостинга, указав, в каких файлах он нашел изменения. Но и даже он не все смог обнаружить полностью, так как код чередовался обфускацией и банальным hex-кодированием посредством вредоносного js. Нужно было много ручками делать, используя все сторонние инструменты всего лишь в качестве помощников.

Итак, запускаем редактор кода и смотрим на зараженные файлы. На самом деле, в коде они «палятся» достаточно быстро в силу своей зашифрованности. Тем не менее, это далеко не везде. Бывало, что нужно было строчка за строчкой разбирать код php файла и разбираться, что с ним не так. Сразу скажу, что это было с файлами темы. В этом случае очень пригодятся оригинальные файлы темы для сравнения, если точно не уверен, для чего нужна та или иная функция (а ведь правильно написанный вирус должен наследить как можно меньше).

Но давайте все рассмотрим по порядку. Скриншот обфусцированного вирусом кода я уже выложил в начале статьи. При помощи ресурса https://malwaredecoder.com/ можно декодировать его в удобоваримый вид и изучить. В моем случае, некоторые файлы содержали инъекцию. Все это стираем к чертовой матери.

Тем не менее, иногда может попадаться короткий код с инклудом. Как правило, так заражаются index. php и wp- config. php . К сожалению, скриншот такого кода я не стал делать, так как на тот момент не планировал писать статью. По этому коду видно было, что это закодированный через js код вызова определенного файла. Для декодирования 16ричного кода воспользуемся сервисом http://ddecode.com/hexdecoder/ , с помощью которого и определим, что вызывается файл по адресу wp-includes/Text/Diff/.703f1cf4.ico (я опустил полный путь, важна сама суть). Как думаете, стоит ли вызов простого файла иконки кодировать, хоть и относительно простым кодированием? Думаю, ответ очевиден и открываем через блокнот эту «иконку». Естественно, что снова это оказался полностью закодированный файл php. Удаляем его.

Расчистив очевидные файлы, можно переходить на уже не такие очевидные – к файлам тем WordPress. Вот тут обфускация не используется, нужно рыть код. На самом деле, если не знать, что изначально задумывал разработчик, то эта задача весьма творческая, хотя и достаточно быстро решаема. Если не меняли код темы, проще заменить зараженные файлы (антивирус их точно опознал) и идем дальше. Либо можете покопаться как я и найти, что очень часто такого рода вирусы приписывают в файл function. php абсолютно левую функцию, в которой наверняка будет код обращения к sql. В моем случае он выглядит так (форматирование оставил без изменения):

$sq1="SELECT DISTINCT ID, post_title, post_content, post_password, comment_ID, comment_post_ID, comment_author, comment_date_gmt, comment_approved, comment_type, SUBSTRING(comment_content,1,$src_length) AS com_excerpt FROM $wpdb->comments LEFT OUTER JOIN $wpdb->posts ON ($wpdb->comments.comment_post_ID=$wpdb->posts.ID) WHERE comment_approved=\"1\" AND comment_type=\"\" A ND post_author=\"li".$sepr."vethe".$comment_types."mes".$sepr."@".$c_is_approved."gm".$comment_auth."ail".$sepr.".".$sepr."co"."m\" AND post_password=\"\" AND comment_date_gmt >= CURRENT_TIMESTAMP() ORDER BY comment_date_gmt DESC LIMIT $src_count";

Куда эта выборка идет мы уже вычистили. Поэтому спокойно смотрим, в какой функции находится этот код и удаляем всю эту функцию – ее приписала малварь. Но, повторюсь, гораздо проще и лучше перезаписать весь файл из готовой темы, если боитесь что-либо сломать.

Ну и финальный штрих – проверяем число пользователей сайта . Все свои сайты я всегда вел сам. Соответственно, никаких иных пользователей быть не может и не должно. Однако учитывая заражение, легко догадаться, что сайт попытаются умыкнуть и создать своего пользователя с админскими правами. В моем случае это оказался wp.service.controller.2wXoZ . Удаляем его.

Работы проведено много, но есть ли выхлоп? Проверим снова антивирусом, который сообщает о том, что вирусов больше не обнаружено. Все, сайт вылечен.

Итоги

Как видите, вылечить сайт достаточно просто, хотя и время затратно. После лечения нужно предупредить подобные ситуации в дальнейшем. Тут нужно сделать всего несколько шагов:

  1. Обновите сам WordPress до последней версии. Возможно, что воспользовались эксплойтом для устаревшего движка.
  2. Прошерстите все плагины. Удалите все ненужные (которые поставили на «будущее» и не используете) и проверьте актуальность уже работающих. Тем не менее, даже выкачав плагин из репозитория WordPress, это не дает вам гарантии того, что этот плагин будет чист. Участились случаи, когда выкупают тот или иной плагин, делают из него малварь и при обновлении на вашем сайте вы столкнетесь с такими же «радостями» как и я. В моем случае, меня заразили как раз так.
  3. Всегда проверяйте тему. Если публичные – обновляйте. Конечно, лучше, если ее купить на том же templatemonster, хотя и это не дает 100% защиту.
  4. Не пренебрегайте инструментами типа Wordfence . Хотя бесплатная версия плагина весьма и весьма ограничена, но вы хотя бы будете знать, что на вашем сайте подозрительно стало.
  5. Раз в месяц не ленитесь прогонять сайт через wpscan, чтобы увидеть какие на нем появились уязвимости.
  6. Обратите внимание на корень сайта. Там может появиться файл index. html. bak. bak . Это тоже говорит о том, что у вас зараженный сайт (сразу можете править index.php, он 100% заражен)
  7. Не доверяйте публичным антивирусам сайтов. Толку от них мало.

Я попытался на своем примере показать то, как можно вылечить сайт на WordPress. Антивирус на ihc.ru представляет собой просто сканер малвари. Но и он хорошо упростил работу. Тем не менее, даже если у вашего хостинга нет подобной услуги, можно по приведенному выше алгоритму определить и предупредить заражение.