Удалить вирус с сайта wordpress

Удалить вирус с сайта wordpress

Как одна из наиболее популярых платформ, WordPress время от времени подвергается атаке троянами, внедрением вредоносного кода и т.п.
Существует несколько статей о безопасности сайтов, созданных при помощи WordPress. В них так же содержится информация и о том, как очистить ваш ресурс от вредоносного ПО. Данная тема настолько актуальна и критична, что постоянное её обсуждение не только не навредит, но и пойдёт на пользу хозяевам различных сайтов.

Новички в создании сайтов, кто только начал использовать для работы различные CMS, довольно-таки не слабо пугаются, когда обнаруживают что их ресурс подвергся атаке вирусов. Пытаясь восстановить нормальную работу проектов, они совершают различные ошибки, что в итоге усугубляет ситуацию и в ряде случаев приводит к потере данных или необходимых файлов. В данной статье мы расскажем вам о том, как изучить актуальные угрозы, обнаружить их и очистить сайт от вирусов, не навредив тем самым вашим данным и контенту.

Делайте резервные копии регулярно!

До того, как мы начнём дискуссии по поводу взлома ВордПресс, крайне необходимо обсудить создание резервных копий. Если вы пользуетесь WordPress и планируете иметь большое количество посетителей, вы просто обязаны заиметь привычку регулярно создавать резервные копии блога. Сохраняйте весь контент, настройки и базы данных, чтобы иметь возможность полностью восстановить все файлы. Это не займёт много времени, зато поможет избежать серьёзных проблем в будущем.

В этом вам помогут плагины WP-DBManager и WordPress Backup to Dropbox.

Что лучше: восстановление сайта или своевременное обнаружение вируса?

Если вы используете определённые утилиты для создания резервных копий, к примеру, вы имеете возможность вернуть проект к первоначальному состоянию. Но, тем не менее, думаю, что это не очень хорошая идея. Используя преимущество создания резервных копий, без поиска и удаления вредоносного кода, не поможет решить проблему, ваш сайт всё так же останется в уязвимом состоянии. Так что лучшим решением будет найти вирус, избавиться от него, восстановить сам сайт и в последствии закрыть уязвимость.

Обнаружение вредоносного программного обеспечения

Вредоносное ПО – это контент, распространяющийся с намерением навредить или же получить ваши персональные данные. Данный вредоносный код может быть подменён либо вставлен в элементы оформления, плагины, файлы или базу данных. Если сайт был взломан, вредоносное программное обеспечение может попасть и на компьютеры посетителей, перенаправляя их на различные ресурсы, так же содержащие другие вирусы, или же просто открывать необходимые сайты через фреймы с вашего сайта. На данный момент существует много различных вариаций взлома, как вордпресс движков, так и любых остальных сайтов.

Поиск заражённых страниц

Вы можете начать поиск, просматривая страницы на наличие вредоносного кода злоумышленников.

  • Виден ли он на всех страницах?
  • Появляется ли он на определённых страницах или сообщениях?
  • Где именно появляется вредоносный код? Находится ли он в нижней сноске, в оглавлении страницы, где-то в контенте или же в боковой колонке?

Ответы на данные вопросы подскажут вам, где именно искать проблему.

Проверьте элементы дизайна и плагины на наличие вредоносного кода

Наиболее часто заражаемыми объектами бывают темы оформления и плагины. Поиск кода вы можете начать с того, что проверите активную тему (используемую сейчас) на наличие вредоносного кода. Если у вас добавлены какие-то либо темы, кроме стандартной, проверьте каждую из них.

Самым простым способом проверки является копирование на локальный компьютера резервной копии всей директории с темами оформления, затем удаление всей папки с темами с вашего сервера. Затем, скачайте с официального источника стандартную тему оформления для WordPress под названием TwentyEleven и загрузите её на сервер. После завершения всех процедур проверьте сайт – если код злоумышленников исчез, значит, проблема была в одной из тем оформления.

Теперь, вы сможете найти вредоносный код в старой папке тем оформления, поочерёдно открывая каждую из них в текстовом редакторе. Пролистывая код, вы можете заметить подозрительно выглядящую его часть и избавиться от неё. Существует так же и более лёгкий вариант – вы можете просто скачать новую копию активной темы оформления с сайта разработчиков.

Представим себе такой вариант событий, что вы не смогли найти вирус в ваших шаблонах. Тогда, следующим шагом будет поиск его в используемых вами плагинах. В данном случае подойдёт тот же метод, что используется в случае с темами оформления.

Создайте резервную копию подключаемых плагинов на локальном компьютере, при этом удалив их с сервера. Далее проверьте ваш сайт на наличие вредоносного программного обеспечения, не исчез ли он. Если проблема решена, значит, она была в одном из ваших плагинов. Скачайте свежие копии плагинов, что у вас были и поочерёдно подключите их. В том случае, если вирус снова появился после загрузки и установки новых копий, удалите заражённый плагин с вашего сервера.

Лучшие способы обезопасить ваши темы оформления и плагины:

  1. Удалите неиспользуемые плагины и темы оформления.
  2. Убедитесь, что скачиваете темы и плагины из надёжного источника.
  3. Постоянно скачивайте обновлённые версии используемых тем и плагинов.
  4. Не используемые скачиваемые с различных торрентов и неофициальных сайтов темы оформления и плагины.

Как обнаружить вредоносный код, вшитый в сам WordPress:

Если вы проверили темы оформления и используемые вами плагины, а заражение всё ещё присутствует на вашем сайте, следующим шагом будет проверка основных файлов WordPress. И снова тут поможет способ, применяемый в случаях с темами и плагинами.

Прежде всего, создайте резервную копию всех необходимых файлов (к примеру, файла wp-config, папку wp-content, а так же файлы .htaccess и robots.txt). После этого удалите все файлы с сервера, скачайте новый архив движка и загрузите его на сервер. Заполните файл wp-config необходимой информацией. После этого проверьте сайт на наличие вирусов, если они исчезнут, значит, проблема была в самом портале – были заражены основные файлы движка. Восстановите из резервной копии необходимый контент: изображения, различные видео или аудио файлы.

Как защитить от заражения основные файлы WordPress:

  1. Убедитесь, что права доступа 644 установлены на все файлы.
  2. Не изменяйте и не перемещайте основные файлы.
  3. Везде используйте лишь сложные пароли — на FTP, Базу данных, WordPress и т.д.

Как обнаружить узявимость в базе данных WordPress:

Следующим шагом будет проверка баз данных. Прежде всего, удостоверьтесь в том, что вы имеете резервную копию базы данных. Если вы регулярно создаёте резервные копии, вы можете быстро и без проблем восстановить его в первоначальный вид, но первое, что вам нужно сделать, это убедиться в том, что уязвимость находится именно в базе данных.

Скачайте и установите плагин для поиска эксплоитов Exploit Scanner. Запустите плагин и просканируйте сайт. Плагин для поиска эксплоитов просканирует вашу базу данных, основные файлы портала, плагины и темы оформления на наличие подозрительного кода и при окончании сканирования выдаст результаты. Как только сканирование закончится, вам нужно будет пробежаться взглядом по результатам. В отчете о сканировании вы обнаружите большое количество ложных угроз и предупреждений, так что читайте журнал медленно и внимательно. Сканер не удаляет ничего, так что как только вы найдёте вредоносный код, вам будет необходимо вручную удалить его с базы данных.

  • Если вы не создавали резервную копию базы данных ранее, сделайте это, даже если ваш сайт подвергся атаке и был заражён.
  • Иметь базу данных с заражением в любом случае лучше, чем вообще не иметь резервных копий.

Скопируйте подозрительно выглядящий код из журнала сканирования, если таковой обнаружил сканер эксплоитов, и выполните запрос через mysql, как будто сайт работает в штатном режиме и данный запрос был сделан через phpmyadmin.

Исходя из того, куда вставлен подозрительный код, например это статьи, комментарии или какие-то либо разделы, вам нужно будет вставить его в только что созданную базу данных и посмотреть, что же в итоге выйдет. Если в результатах сканирования не так много подозрительных моментов, можете смело редактировать поля вручную, удаляя ненужный код. В другом случае, если в базе данных присутствует слишком большое количество подозрительного кода, вы возможно захотите воспользоваться опцией Найти и Заменить, но данный способ довольно-таки опасен, и если вы не уверены – существует риск потери важных данных.

Прошлись по всем пунктам, и у вас закончились идеи, где искать проблему?

Я думаю, что большинство людей может с лёгкостью обнаружить, изучить и удалить вирус, если их сайт, подвергся атаке и был заражён. Но, тем не менее, обнаружить вирус в определённых случаях бывает довольно таки сложно. На тот случай, если вы перепробовали все описанные выше способы и так не смогли найти, в чем именно проблема, вы всегда можете обратиться к экспертам по безопасности WordPress – которые с лёгкостью могут очистить ваш сайт от вирусов за определённую плату.

Поиск наиболее подходящего специалиста по безопасности по продукции компании WordPress

Существует множество сайтов, посвящённых фрилансингу, где вы можете предложить вознаграждение за помощь в решении проблемы. Перед окончательным выбором кандидатуры обратите внимание на отзывы и награды, которые он получил, и выберите самого опытного и компетентного. Так же вы можете разместить предложения на популярных SEO-форумах или биржах фриланса. Обязательно убедитесь в том, что нанимаемый вами человек имеет хорошую репутацию, отзывы и опыт работы.

Заключение

Вирусом называется вредоносный код, призванный нарушить работу сайта или втайне передать внешнему источнику какие-либо конфиденциальные данные.

Как удалить вирус?

Во-первых, нужно определить, где скрывается вирус. Наиболее частые места для внедрения вредоносного кода — это плагины, темы. Также могут быть изменены файлы самого WordPress.

Ниже приведены несколько рекомендаций, которые помогут обнаружить и удалить вредоносный код, а также обезопасят от заражения в будущем.

Сразу следует отметить, что перед какими-либо действиями следует делать полную резервную копию сайта.

1. Обновите WordPress, темы и плагины до последних версий.

2. Удалите неиспользуемые темы и плагины.

3. Проверьте наличие сторонних файлов каталоге сайта (сравнения можно скачать с официального сайта WordPress копию движка).

4. Отследите даты измененных файлов. Например, основные каталоги WordPress — это wp-includes, wp-admin. Они должны иметь одну и ту же дату создания. Если в них обнаружился один или несколько файлов с более поздней датой создания, следует сравнить их содержимое со скачаной копией движка и выяснить, что из себя представляют лишние фрагменты кода.

5. Проверьте на присутствие стороннего кода с помощью плагина Exploit Scanner. После установки и активации в админ-панели следует перейти Инструменты -> Exploit Scanner, нажать кнопку Run the Scan.

После окончания сканирования плагин выдаст результаты. Следует внимательно изучить информацию. Отметим, что плагин ничего сам не исправляет и не удаляет. Этот процесс необходимо будет провести вручную.

6. Просмотрите страницы и посты. Если где-то Вы увидели какую-то подозрительную информацию, то можно просто ее удалить, открыв на редактирование.

7. Проверьте тему с помощью плагина Theme Authenticity Checker (TAC). После установки и активации плагина в админ-панели следует перейти Внешний вид -> TAC. В окне Вы увидите список присутствующих на сайте тем с наличием/отсутствием в них проблем.

8. Проверка файла .htaccess в корневом каталоге сайта. Исследуя этот файл, необходимо обращать внимание на сторонние ссылки. Примером ссылки на неизвестный сайт может послужить следующий код:

RewriteCond %{HTTP_REFERER} .*yandex.* RewriteRule ^(.*)$ http://неизвестныйсайт.com/

Как обезопасить свой сайт от вирусов?

Следуя этим рекомендациям, Ваш сайт всегда будет защищен от сторонних вмешательств.

1. Никогда не используйте установленные по умолчанию имена администратора типа admin, administrator.
2. Установите (например, Google (re) by BestWebSoft), которая защитит от подбора паролей к формам на сайте.
3. Пароли пользователей сайта должны иметь не менее 8 символов.
4. Регулярно создавайте резервные копии сайта, так это позволит быстро восстановить сайт в случае падения.
5. Устанавливайте плагины только из официального WordPress-репозитария.
6. Всегда обновляйте до последних версий сам движок, плагины и темы.
7. Закрывайте регистрацию/комментирование для пользователей на сайте, если они не нужны.
8. Удалите файл readme.html из корневого сайта, в котором хранится версия Вашего движка.
9. Зарегистрируйте Ваш сайт в панели администратора поисковых систем, чтобы всегда быть в курсе состояния безопасности сайта.
10. Проверяйте права для каталогов и файлов сайта. Для всех каталогов они должны быть 755 (только wp-content имеет права 777), для файлов — 644.

Как удалить вирус на WordPress плагином Antivirus

Важно! Перед работой с плагином сделайте резервную копию сайта.

Работает плагин без премудростей. Через Настройка→AntiVirus или Плагины→AntiVirus →Настройка входим на страницу активированного плагина.

Жмем «Scan the theme templates » и видим результат проверки. Все каталоги рабочей темы отразятся на странице. Зеленый цвет означает отсутствие вирусов, красный цвет скажет о заражении.

Запуск сканирования плагином AntiVirus

Обнаружение Antivirus потенциально опасного кода

Далее, смотрим на найденный вирус. Если уверены, что это не вирус жмете на кнопку «The is no Virus». Если думаете, что это вирус, а это будет понятно по виду функции (читайте что такое вредоносный код) удаляете вирус и повторяет проверку. Если сомневаетесь в найденном коде или найденной функции, копируете их из красной таблицы и ищете информацию о нем в Интернет.

Если после удаления кода сайт упал, откатываетесь на резервную копию и повторяете все заново.

Как видите, удалить вирус на WordPress плагином Antivirus не сложно. Проверка на вирусы считается законченной, если все файлы после проверки отражается в зеленом цвете и при этом сайт остается в рабочем состоянии.

Вирусов не обнаружено или опасность устранена.

Вместо выводов

Защита сайта, как и приемы хакеров не стоят на месте и постоянно развиваются. Для удачной борьбы с вирусными заражениями сайта стоит применять комплексные меры борьбы. Наряду с антивирусными плагинами, проверять сайт на онлайн серверах антивирусной проверки, а также не забывать про безопасность сайта и защиту своего компьютера антивирусными программами.

Есть проблемная ситация – сайт с вирусами.

Сейчас я покажу как этот вирус найти легко и уничтожить. Первым делом нужно скачать сайт на локаль – ведь так намного проще проверять масив файлов.

Этот текст из описания видео, потому он немного сумбурный и уныл. Впрочем и остальная моя писанина)

Скачивать будем файлзиллой. Скачивать я буду сразу на установленный локальный сервер – Open Server – что бы была возможность запустить локально, вдруг понадобится.

Если у вас установлен антивирус, которые проверяет файлы на лету – есть шанс что вы обнаружите в каких-то файлах вирусы ещё при скачивании. Смотрите в логах моего антивируса.

В моем случае мой Microsoft Security ничего не показал – вирус оказался ему неизвестен.

Для поиска я буду использовать специальный антивирус – Айболит. Сайт разработчика http://revisium.com/ai/
Советую зайти, посмотреть семинар. Файлы ещё скачиваются, это надолго. У меня уже есть готовая локальная копия, я вчера игрался с антивирусом этим.

Итак, для работы нам ещё понадобится php для windows. Скачивать тут http://windows.php.net/download/ последнюю версию для виндовс в zip архиве. Распакуйте где-то, где вам было бы удобно.

Окей. Подготовка закончилась. Теперь к работе.

Скачиваем архив с АйБолитом.

Внутри три папки:

  • ai-bolit – собственно само ядро антивируса
  • known_files – версии антивирусных баз файлов для разных движков
  • tools – вспомагательная утилита.

Итак, приступаем к лечению сайта от вирусов

  1. Копируем из папки ai-bolit все файлы в корень сайта
  2. Если мы знаем какой у нас движок – выбираем в папке known_files папку с нашей CMS и закидываем в корень все файлы. В моем случае движок WordPress, потмоу будем лечить от вирусов антивирусными базами для WordPress. Если хотите вобще все проверить – можете антивирусные базы залить от всех движков – авось найдет что-то больше)
  3. Снова забыл – нужно в настройках АйБолита указать экспертный режим работы. Для этого текстовым редактором открываем файл ai-bolit.php и находим там строчку define(‘AI_EXPERT’, 0); меняем “0” на “1” и все – экспертный режим включен.
  4. Теперь – нужно распаковать наш zip архив c php в какую-то папку, где с ним было бы удобно работать. Нам понадобится файлик – php.exe
  5. Теперь нужно запустить исполняемый файл нашего антивируса. Для этого два раза кликнем по ai-bolit.php. У меня уже готов выбор чем выполнять этот скрипт.



Ну все, поехало

Антивирус сам определяет версию движка, подгружает нужные ему базы и всячески иммитирует бурную деятльность.

Антивирус для сайта Ай-Болит позволяет искать вирусы в таких движках:

  • WordPress
  • Joomla
  • Bitrix
  • DLE
  • Drupal
  • InstantCMS
  • IPB
  • ModX
  • OScommerce
  • Webasyst

Хотя можно попробовать искать и в обычных html сайтах и остальных движках.

После работы антивирус создает отчет, где описывает все подозрительные и зараженные файлы. Вам остается только зайти и вручную их почистить. Ну или перезалить плагины/темы рабочие.

Я бы советовал сохранить только папку uploads и папку с вашей темой. Плагины все перекачать, настройки останутся в базе данных – их вирусы не трогают. Тему проверить вручную все файлы – благо их там немного, если верстал сайт не корявый верстальщик. А все остальное в движке залить наново. это самый надежный способ.

И ещё напоминаю – вирусы скоре всего у вас по всему аккаунту на хостинге (очень редко они умудряются прыгать между аккаунтами разных пользователей, только в тмо случае если админ хоостинга криворук.)

Если на сайте по какой-то причине будет удален АйБолит – скачать антивирус для сайта всегда можно у меня ai-bolit

Вирусы это печально(

PS: две статьи как чистить уже найденные вирусы:

  • Попроще – Как самостоятельно бесплатно удалить вирус с сайта
  • Для продвинутых – Очистка заражённых файлов сайта от вредоносного кода

Как лечить сайты на wordpress от вирусов

Лечим блоги на wordpress

Нет так давно, пара десятков моих сателлитов подхватили вирусню. Сайты я благополучно вылечил, но одно я уяснил, что под wordpress существует много вирусов.
Это объясняется достаточно просто, так как сайтов на движке wordpress великое множество, то если придумать размножающийся вирус под них, это сулит серьезные дивиденды.

Сначала про вирусы, а потом про лечение.

Есть такой злой Троян netuza32.exe, который рассылает вредоносный скрипт, по wordpress сайтах, если пароли доступа к ним хранятся у вас в браузере.

От сюда первый вывод:
браузер не должен хранить пароли доступа к сайтам.

Буквально сегодня перешел по одной ссылке ссылке, которую опубликовал свое твиттере, «вроде бы» нормальный чел. Так вот, мозилка сработала, и не пустила меня на сайт, сказал что это фишинговый сайт. А, представляете, если бы мозила еще не знала, что это фишинговый сайт, а такое бывает, так как сайты не сразу попадают в блеклист, — то я мог бы пострадать. Естественно, мог бы сработать антивирь, но перестраховка, в деле безопасности компьютера, тем более если на нем вы зарабатываете деньги, лишней не бывает.

Зловредная вирусня под wordpress.

Троян netuza32.exe рассылает вредоносный скрип, по wordpress сайтам, доступ к которым есть в админке. Скрипт который внедряется в движок сайта KIS (Kaspersky Internet Security) обзывает как Heur.Trojan.Generic.

Злой Руткит
Руткит rootkit.win32.bubnix.k более хитрый зверь. На сайте прописывается скрипт, который загружает злостный руткит на ваш комьпютер. Скрип называется что-то вроде loadtube.
При чем эта зараза оказалась на сайте, пароля к которому, у меня не хранился в браузере. То есть это вирус проникает на сайты ранних версий wordpress, используя уязвимости ранних версий движка.
При чем по этому вирусу мало информации в Интернете, так что это достаточно свежая гадость.
На сайт зараженном вредоносным скриптом выскакивает полоска, просящая установить обновления, очень похожая на ту, которая появляется, когда нужно обновить flash плеер.
Для того, чтоб подхватить руткита достаточно либо запустить обновление, либо нажать на крестик, которые есть на окошке, предлагающем обновление.
Когда скрипт срабатывает, то в папке с временными файлами создается файлик e.exe который начнет запускать cmd и дальше химичить.

В общем, все это мерзкие гадости и с ними нужно бороться.

Лечение сайтов на wordpress.

Лечение компьютера.

Прежде чем преступить к лечению, нужно убедиться, что ваш сайт — чист. У меня была одна ошибка. Я не вылечил полностью свой компьютер, и за деньги заказал лечение сайтов, который после снова заразились.

Из антивирусов я рекомендую антивирус Панда и KIS. При чем KIS больше чем Панду. Бесплатная версия панды очень хорошо лечит компьютер, замеченный вирусами, но чем больше приближается конец лицензии, тем больше Панда тормозит, и под конец работать практически не реально. Я думаю это задумка производителей, чтобы дополнительно мотивировать потенциальных покупателей.

Больше я рекомендую KIS. Признаюсь, я недолюбливал продукцию Касперского, так как есть небезосновательное мнение, что Касперский грузит систему. В последней версии Kis 9 над этим поработали, и теперь «Касперыч» потребляет умеренное количество ресурсов. Кроме того, цена лицензии на год, не такая и большая – 60 у.е.

Корда комп’ютер вылечили можно начинать лечить на бедолажный wordpress блог.

Лечение wordpress блога

Лечение файлов очень похоже на обновление версии движка wordpress, за некоторыми нюансами.

1. Бекапим базы данных.

2. Бекапим файлы сайта.

3. По желанию можно повесить загушку, что-то наподобие: «извините, обновляемся» или «Идет загрузка сайта, подождите» или «loading please wait» или «пока вы ждали, что мой сайт загрузится, родилось 6 000 000 комаров и 50 000 умерло от рук людей» 🙂
Для этого достаточно в корень закинуть файлик index.html в котором будет написано

<html><head></head> <body><center><h1>Извините, обновляемся.</h1></center> </body></html>

4. Далее требуется зайти в админку сайта. Чтобы не заразиться рекомендую использовать Фаерфокс + плагин No Script, Хром тоже подойдет, он вроде бы жуть какой безопасный.

4.1. Если сайт более живой, чем мертвый — то отключаем через админку все плагины, и переходим на дефолтную тему.

4.2. Если сайт более мертвый чем живой, то пропускаем этот шаг.

5. Удаляем в корне все файлы wordpress движка, кроме папки uploads, которая находится в папке wp-content. Папку wp-content тоже не удаляем, там хранятся картинки из наших постов.

6. Заливам новый движок сайта, кроме папки wp-content. В папку wp-content копируем, то что находится в одноименной папке, нового движка.

7. Запускаем /wp-admin/upgrade.php либо просто /wp-admin эффект одинаковый. Нам сообщают, что движок уже обновился, осталось обновить базу данных, обновляем базу данных. После этого сайт должен заработать.

8. Активируете плагины, и ищете новую тему для сайта, так как старая тема, скорее всего, заражена.

9. Убираем заглушку index.html.

10. Также рекомендую сменить удалить из памяти сохраненный пароль доступа на сайт, и создать новый. При чем указать браузеру, чтоб он не сохранял новый пароль доступа.

Вот такой вот лечебный пост получился.


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *