Как удалить вирусы с сайта WordPress?

Как удалить вирус с сайта WordPress?

Содержание

Вирусом называется вредоносный код, призванный нарушить работу сайта или втайне передать внешнему источнику какие-либо конфиденциальные данные.

Почему появляются вирусы в WordPress?

Благодаря удобному и быстрому процессу создания рабочего сайта, бесплатная платформа WordPress уже завоевала большую популярность не только среди блогеров, но также и веб-разработчиков. Огромное количество бесплатных плагинов и тем позволяют построить не только простой новостной сайт, но также интернет-магазин или онлайн-кинотеатр. Но огромное количество сайтов на основе этой CMS имеют определенные уязвимости в системе безопасности. Наиболее подвержены как раз таки плагины и темы.

Как обнаружить вирус на сайте?

Наличие вредоносного кода рано или поздно даст о себе знать: некорректная статистика посещаемости, переадресация на сторонние ресурсы, наличие сторонних рекламных ссылок или иного контента, сообщения поисковых систем о наличии вредоносного кода, “тормоза” в работе сайта и др.

Как удалить вирус?

Во-первых, нужно определить, где скрывается вирус. Наиболее частые места для внедрения вредоносного кода – это плагины, темы. Также могут быть изменены файлы самого WordPress.

Ниже приведены несколько рекомендаций, которые помогут обнаружить и удалить вредоносный код, а также обезопасят от заражения в будущем.

1. Обновите WordPress, темы и плагины до последних версий.

2. Удалите неиспользуемые темы и плагины.

3. Проверьте наличие сторонних файлов каталоге сайта (сравнения можно скачать с официального сайта WordPress копию движка).

4. Отследите даты измененных файлов. Например, основные каталоги WordPress – это wp-includes, wp-admin. Они должны иметь одну и ту же дату создания. Если в них обнаружился один или несколько файлов с более поздней датой создания, следует сравнить их содержимое со скачаной копией движка и выяснить, что из себя представляют лишние фрагменты кода.

5. Проверьте на присутствие стороннего кода с помощью плагина Exploit Scanner . После установки и активации в админ-панели следует перейти Инструменты -> Exploit Scanner, нажать кнопку Run the Scan.

После окончания сканирования плагин выдаст результаты. Следует внимательно изучить информацию. Отметим, что плагин ничего сам не исправляет и не удаляет. Этот процесс необходимо будет провести вручную.

6. Просмотрите страницы и посты. Если где-то Вы увидели какую-то подозрительную информацию, то можно просто ее удалить, открыв на редактирование.

7. Проверьте тему с помощью плагина Theme Authenticity Checker (TAC) . После установки и активации плагина в админ-панели следует перейти Внешний вид -> TAC. В окне Вы увидите список присутствующих на сайте тем с наличием/отсутствием в них проблем.

8. Проверка файла .htaccess в корневом каталоге сайта. Исследуя этот файл, необходимо обращать внимание на сторонние ссылки. Примером ссылки на неизвестный сайт может послужить следующий код:

Как обезопасить свой сайт от вирусов?

Следуя этим рекомендациям, Ваш сайт всегда будет защищен от сторонних вмешательств.

wpschool.ru

Как удалить вирусы с сайта WordPress?

Если ваш сайт взломали — не паникуйте.

В этой статье вы узнаете 2 способа вручную очистить сайт от вредоносного кода, бэкдоров и спама, и 1 способ с помощью плагина.

В первом способе вы Экспортируете базу данных и несколько файлов. После этого вы переустановите Вордпресс, Импортируете базу данных обратно и импортируете несколько настроек из сохраненных файлов.

Во втором способе вы удалите часть файлов и попробуете найти внедренный код при помощи команд в SSH терминале.

В третьем способе вы установите плагин.

Содержание:

Убедитесь, что сайт взломан

Если вы думаете, что сай взломан, убедитесь, что это действительно так. Иногда сайт может вести себя странно или вы можете думать, что сайт взломали.

Ваш сайт взломан, если:

  • Вы видите появляющийся спам на вашем сайте в хедере или футере, который рекламирует казино, кошельки, нелегальные сервисы и так далее. Такое объявление может быть незаметным для посетителей, но заметным для поисковых систем, например, темный текст на темном фоне.
  • Вы делаете запрос site:ваш-сайт.ru в Яндексе или Гугле, и видите на страницах сайта контент, который вы не добавляли.
  • Ваши посетители говорят вам, что их перенаправляет на другие сайты. Эти редиректы могут быть настроены так, что они не работают с администратором сайта, но работают для обычных пользователей и видны поисковым системам.
  • Вы получили сообщение от хостинг провайдера о том, что ваш сайт делает что-то вредоносное или спамит. Например, что ваш сайт рассылает спам, или в интернет-спаме присутствует ссылка на ваш сайт. Хакеры рассылают спам, в том числе с зараженных сайтов, и используют зараженные сайты для перенаправления пользователей на свои сайты. Они так делают, потому что хотят избежать спам-фильтров, чтобы их сайты не попали под санкции поисковых систем. Когда зараженный сайт попадает в спам-фильтры, хакеры оставляют его и пользуются другими.
  • Другие признаки в чек-листе по взлому сайта
Еще по теме:   Как установить woocommerce на Wordpress?

Сделайте бэкап

После того, как вы убедились, что сайт взломан, сделайте бэкап всего сайта с помощью плагина, бэкап приложения на хостинге или по FTP.

Некоторые хостинг провайдеры могут удалить сайт, если вы скажете им, что сайт взломан, или если хостинг провайдер сам определит это. Владельцы хостинга могут удалить сайт, чтобы не заразились другие сайты.

Также сделайте бэкап базы данных. Если что-то пойдет не так, вы всегда можете вернуться ко взломанной версии сайта, и начать все сначала. Бэкап базы данных.

Если ваши логи событий хранятся не в папке сайта, то скопируйте логи, так как обычно они хранятся на хостинге несколько дней, после чего автоматически удаляются.

Что можно безопасно удалить с любого взломанного сайта

  • Обычно можно удалить все содержимое папки wp-content/plugins/ . Вы не потеряете никакие данные и это не разрушит сайт. Позже Вордпресс определит, что вы удалили плагины, и отключит их. Не удаляйте только отдельные файлы, удаляйте папки с плагинами целиком. Некоторые плагины создают свои папки и файлы не только в папке /plugins , но и в других. Например, W3TC удаляется так. Некоторые файлы кеша W3TC определяются некоторыми сканерами как подозрительный или вредоносный код. Удалите все папки и файлы плагинов, чтобы не было ложных срабатываний.
  • Обычно можно удалить все содержимое папки wp-content/plugins/ . Вы не потеряете никакие данные и это не разрушит сайт. Позже Вордпресс определит, что вы удалили плагины, и отключит их. Не удаляйте только отдельные файлы, удаляйте папки с плагинами целиком. Некоторые плагины создают свои папки и файлы не только в папке /plugins , но и в других. Например, W3TC удаляется так. Некоторые файлы кеша W3TC определяются некоторыми сканерами как подозрительный или вредоносный код. Удалите все папки и файлы плагинов, чтобы не было ложных срабатываний.
  • Оставьте только одну тему в папке wp-content/themes/ , все остальные папки с темами можно удалить. Если вы пользуетесь дочерней темой, то оставьте 2 папки, — с родительской и с дочерней темой.
  • В папки wp-admin и wp-includes очень редко добавляются новые файлы. Если вы видите в них что-то новое, скорее всего, это добавил хакер.
  • Удалите старые копии или бэкапы сайта из подпапок сайта. Обычно что-нибудь вроде /old или /backup . Хакер мог попасть в старую версию сайта, и оттуда проникнуть в основную версию сайта. Если ваш сайт взломали, проверьте эти папки на наличие вредоносного ПО, часто старые версии сайта заражены вирусами.

Как очистить Вордпресс сайт от заражения. Способ 1

  1. Сделайте полный бэкап сайта и базы данных, и сохраните их на компьютер.
  2. Скачайте на компьютер файл wp-config.phpиз корневой папки сайта, папку /wp-content/uploads и папку с активной темой. Перед копированием темы обновите ее до последней версии. Если вы пользуетесь дочерней темой, то скопируйте обе папки.
  3. Полностью удалите сайт и базу данных с сервера.
  4. Установите свежую копию Вордпресс, используйте новые сложные логин и пароль.
  5. Перенесите настройки связи с базой данных из сохраненного файла wp-config.php в новый из этой части файла:

Как найти вредоносный код и вылечить сайт. Способ 2

Если у вас есть SSH доступ к серверу, вы можете использовать эти команды, чтобы проверить, какие файлы изменялись за последние X дней. Этот запрос покажет все измененные файлы в запрошенном интервале времени во всех папках и подпапках сайта (чтобы узнать, какие это папки, наберите pwd в SSH терминале):

Если вы хотите найти измененные файлы в определенной папке, используйте этот запрос:

Замените /путь/к/вашему/сайту/папка/ на путь к вашей папке.

Если вы хотите изменить интервал до 10 дней, сделайте такой запрос:

Не забудьте заменить /путь/к/вашему/сайту/папка/ на путь к нужной папке.

Сделайте такой поиск, начните с 2-х дней и постепенно увеличивайте количество дней, пока не увидите изменения в файлах. Не забывайте, что обновления ПО — тоже изменения в файлах. После того, как вы нашли зараженный файл, его можно вылечить или заменить на оригинальный. Это очень простой и эффективный способ найти зараженные файлы, который используется всеми сервисами по лечению сайтов.

Еще одна полезная команда в SSH — «grep». Чтобы найти файл, который содержит какое-нибудь сочетание, например, «base64», которое часто используется хакерами, используйте эту команду:

Эта команда покажет список файлов, в которых встречается сочетание base64 .
Вы можете убрать «l» из запроса, чтобы увидеть содержание файлов, в которых встречается это сочетание.

Хакеры часто используют эти функции:

  • base64
  • str_rot13
  • gzuncompress
  • eval
  • exec
  • create_function
  • system
  • assert
  • stripslashes
  • preg_replace (/e/)
  • move_uploaded_file

Эти функции могут использоваться и в оригинальных файлах тем или плагинов, но в большинстве случаев это хак. Перед тем, как что-нибудь удалить, убедитесь, что вы не удаляете здоровый код или файл.

Более аккуратный запрос может быть таким:

Результат этого запроса показывает номера строк, в которых содержится сочетание «base64_decode», в тех файлах, которые заканчиваются на .php.

Попробуйте использовать команду grep в комбинации с командой find . Вам нужно найти файлы, которые были недавно изменены, выяснить, что было изменено, и если вы нашли какое-то повторяющееся сочетание, например, «base64_decode» или «hacker was here», с помощью команды grep попробуйте найти это сочетание в других файлах:

Эта команда покажет все файлы, в которых встречается фраза hacker was here .

Хакеры часто внедряют код в папку /uploads . Этот код поможет вам найти все файлы в папке uploads, которые не являются изображениями. Результат сохраняется в файле “uploads-not-pictures.log” в текущей папке.

Использование запросов find и grep поможет вам очистить сайт от заразы.

Как найти вредоносный код и вылечить сайт спомощью плагина. Способ 3

Зайдите в Scan Settings, Зарегистрируйтесь в правом окне Updates & Registrations и нажмите Run Complete Scan.

Сервисы, на которых вы можете проверить сайт на наличие вредоносного ПО

  • Unmask Parasites — довольно простой сервис для проверки сайта. Первый шаг, чтобы определить, был ли сайт взломан.
  • Sucuri Site Check — хороший сервис для поиска заражений на сайте. Кроме сканера показывает, внесен ли сайт в списки вредоносных сайтов. На данный момент 9 списков.
  • Norton Safe Web – сканер сайта от Norton.
  • Quttera – сканирует сайт на наличие вредоносного ПО.
  • 2ip — проверяет на вирусы и включение в черные списки Яндекса и Гугла.
  • VirusTotal – крутейший сервис для сканирования сайтов, использует более 50 разных сканеров — Касперского, Dr.Web, ESET, Yandex Safebrowsing и других. Можно просканировать сайт, IP адрес или файл.
  • Web Inspector – еще один хороший сервис, проверяет сайт на наличие червей, троянов, бэкдоров, вирусов, фишинга, вредоносного и подозрительного ПО и так далее. В течение пары минут генерирует довольно детальный отчет.
  • Malware Removal – сканирует сайт на наличие вредоносного ПО, вирусов, внедренных скриптов и так далее.
  • Scan My Server – сканирует сайт на вредоносный софт, SQL внедрения, XSS и так далее. Для использования требуется бесплатная регистрация. Довольно детальные отчеты приходят на е-мейл раз в неделю.
Еще по теме:   Как сделать калькулятор: плагин для Wordpress

Что делать с зараженными файлами

В зависимости от того, что вы нашли, вы можете удалить файл целиком или только ту часть, которую добавил хакер.

  • Если вы нашли файл бэкдора, в котором находится только вредоносный скрипт — удалите весь файл.
  • Вы нашли вредоносный код в файле Вордпресс, темы или плагина — удалите весь файл, и замените на оригинальный с официальной страницы.
  • Вы нашли вредоносный код в файле, который вы или кто-то создал вручную — удалите вредоносный код и сохраните файл.
  • Возможно, у вас в бэкапе есть незараженная версия сайта, вы можете восстановить сайт из старой версии. После восстановления обновите Вордпресс, плагины и тему, смените пароль и установите плагин безопасности.
  • Если ничего не помогло — обратитесь к профессионалам в платный сервис.

После очистки сайта Гугл Хром продолжает показывать предупреждение о том, что сайт опасен и содержит вредоносное ПО. Что делать?

Вам нужно удалить свой сайт из списка зараженных сайтов Гугл.

  1. Зайдите в Инструменты вебмастера Гугл
  2. Добавьте свой сайт, если вы его еще не добавили
  3. Подтвердите владение сайтом
  4. На главной странице вашего аккаунта Инструментов вебмастера Гугл выберите ваш сайт
  5. Кликните Проблемы безопасности
  6. Нажмите Запросить проверку

Посетители сайта получают предупреждения от файрволов и антивирусов. Что делать?

Аналогично со списком зараженных сайтов Гугл, нужно удалить сайт из списков всех антивирусов: Касперского, ESET32, Avira и так далее. Зайдите на сайт каждого производителя и найдите инструкции по удалению своего сайта из списка опасных сайтов. Обычно это называется whitelisting. Наберите в поисковике eset whitelist website, avira site removal, mcafee false positive, это поможет вам найти нужную страницу на этих сайтах, чтобы исключить свой сайт из списка сайтов, содержащих вредоносное ПО.

Как узнать, что мой сайт находится в списке опасных сайтов, содержащих вредоносное ПО?

Пройдите по этой ссылке, замените ваш-сайт.ru на ваш адрес:

Там же вы можете проверить субдомены вашего сайта, если они есть. На этой странице вы найдете детальную информацию о вашем сайте, находится ли он в списках malware или phishing сайтов, и что делать, если содержится.

Что делать, чтобы сайт не заразился снова?

  • Регулярно обновляйте версию Вордпресс, тем и плагинов по мере выхода новых версий.
  • Используйте сложные логины и пароли. Рекомендация для пароля: пароль должен быть не менее 12 символов, содержать заглавные и строчные буквы, цифры и символы.
  • Выбирайте темы и плагины от проверенных авторов.
  • Используйте надежный хостинг. По возможности используйте выделенный сервер.
  • Установите какой-нибудь плагин безопасности.
  • Настройте автоматический бэкап всех файлов и базы данных.
  • Удалите все старые версии сайта с сервера.

Читайте также:

Надеюсь, статья была полезна. Оставляйте комментарии.

techbear.ru

Найти и удалить вирус на WordPress плагином Antivirus

Вступление

Где есть сайт, там могут быть и вирусы. Эта нехитрая истина не позволяет расслабляться и требует постоянного контроля за «здоровьем» сайта. Сайты WordPress не исключение, а если принять во внимание популярность CMS WordPress, то понятно почему заражения этих сайтов происходят чаще сайтов других систем. Для антивирусной проверки сайтов есть масса инструментов. В этой статье я расскажу об отличном борце с вирусами для сайтов WordPress – плагине AntiVirus, как найти и удалить вирус на WordPress плагином Antivirus.

Что мы понимаем под вирусом на сайте

Под вирусом на сайте подразумевается любая сторонняя программа, которая принуждает работать сайт, не так как заложено в программах системы. Под определение вирус попадают:

  • Вредоносные коды, занесенные на сайт;
  • Зашифрованные исполнительные функции, попадающее, на сайт с плагинами и темами;
  • Любые php скрипты и Java коды, совершающие действия, которые не известны владельцу сайта.

Результаты действия вирусов на сайте могут быть самые разнообразные:

  • Ссылки на сторонние ресурсы;
  • Автоматический редирект на чужие ресурсы;
  • Считывание новых публикаций и дублирующая публикация их на сторонних ресурсах;
  • Несанкционированная реклама на сайте;
  • Разрушение кода сайта и как результат падение сайта.

Установка и настройка плагина Antivirus

Отличный инструмент для проверки сайта на наличии вирусов является плагин Antivirus. У плагина более 90000+ скачиваний, последнее тестирование на версии WordPress 4.6.11.

Установить плагин можно из консоли сайта, на вкладке Плагины→Добавить новый, воспользовавшись формой поиска плагинов по названию.

Установка плагина Antivirus из административной панели

Если есть проблема с автоматической установкой, скачиваете плагин с официальной странице ( https://wordpress.org/plugins/antivirus/ ) и заливаете каталог плагина по FTP в каталог wp-content/plugins . Забыли как это делать, читайте статью: Установка плагина на WordPress тремя способами).

Как удалить вирус на WordPress плагином Antivirus

Работает плагин без премудростей. Через Настройка→AntiVirus или Плагины→AntiVirus →Настройка входим на страницу активированного плагина.

Жмем «Scan the theme templates » и видим результат проверки. Все каталоги рабочей темы отразятся на странице. Зеленый цвет означает отсутствие вирусов, красный цвет скажет о заражении.

Запуск сканирования плагином AntiVirus

Обнаружение Antivirus потенциально опасного кода

Далее, смотрим на найденный вирус. Если уверены, что это не вирус жмете на кнопку «The is no Virus». Если думаете, что это вирус, а это будет понятно по виду функции (читайте что такое вредоносный код) удаляете вирус и повторяет проверку. Если сомневаетесь в найденном коде или найденной функции, копируете их из красной таблицы и ищете информацию о нем в Интернет.

Еще по теме:   Как установить тему в Вордпрессе?

Если после удаления кода сайт упал, откатываетесь на резервную копию и повторяете все заново.

Как видите, удалить вирус на WordPress плагином Antivirus не сложно. Проверка на вирусы считается законченной, если все файлы после проверки отражается в зеленом цвете и при этом сайт остается в рабочем состоянии.

Вирусов не обнаружено или опасность устранена.

Недостатки плагина Antivirus

В любом плагине всегда можно найти недостатки. Не исключение и AntiVirus.

  • Возможны ложные определения вирусов, из числа «подозрительный код»;
  • Нет 100 % гарантии поиска всех вирусов (это характерно для всех антивирусных плагинов и онлайн серверов);
  • Плагин ищет вирусы только в рабочем шаблоне и не сканирует системные файлы сайта.

Для полного сканирования сайта используем:

Вместо выводов

Защита сайта, как и приемы хакеров не стоят на месте и постоянно развиваются. Для удачной борьбы с вирусными заражениями сайта стоит применять комплексные меры борьбы. Наряду с антивирусными плагинами, проверять сайт на онлайн серверах антивирусной проверки, а также не забывать про безопасность сайта и защиту своего компьютера антивирусными программами.

www.wordpress-abc.ru

Как удалить вирус на сайте самому?

Приветствую вас дорогие друзья! Данная статья является вынужденной и бессрочной, так как несколько моих сайтов, в том числе и этот seo блог, были заражены коварным вирусов!

Данное происшествие могло поставить крест на будущем продвижении сайта, слава богу все обошлось, и теперь я хочу поделиться реально работающими методами удаления вирусов с сайта на Worpdress!

И так, сначала начну с небольшого и очень неприятного рассказа, который, быть может, предотвратит заражение ваших сайтов.

Как я узнал, что на моем сайте вирус?

В один, как оказалось позже, не совсем прекрасный день, я зашел на один из своих сайта, первое, что я сразу заметил — это скорость загрузки сайта, естественно сайт работал медленнее обычного.

После нескольких секунд пребывания на сайте, вылезло тревожное сообщение от моего антивируса Nod32, я сделал снимки этих сообщений — вот они:

Это сообщение вылезало при просмотре сайта в браузере — Mozilla Firefox.

А это вылезало при просмотре через Google Chrome.

Такие сообщения появлялись на страницах сайта, а также в панели администратора. Пробовал разные способы лечения, пришлось даже временно сменить дизайн, но ничего не помогало. При проверке сайта через разные интернет сервисы — вирусов обнаружить не удавалось, но он все же был!

Каким образом произошло заражение?

Здесь все достаточно просто: сначала был заражен мой компьютер, после чего, видимо при добавлении новых файлов на сайт, был занесен и вирус. То есть в моем случае вина лежит полностью на мне. Но бывает так, что сайты заражаются и после хакерской атаки, когда взламываются сайты.

План действий, перед удалением вируса!

1. Первое , что нужно сделать — это сканирование вашего компьютера! Рекомендую это делать двумя антивирусами — сначала запускаем полное сканирование при помощи Nod32, потом скачиваем Dr.Web CureIt и проверяем компьютер им. Естественно, все найденный вирусы следует удалить.

2. Второе . Меняем пароли от: — FTP клиента — Базы данных — Администраторской панели WordPress — Электронной почты (связанной с WP) Если этого не сделать, то все операции, представленные чуть ниже, окажутся бессмысленными!

Внимание! Не в коем случае никогда не сохраняйте пароли в своих браузерах!

Удаление вируса!

Шаг 1. Делаем полный бекал сайта (ов), начиная с WWW директории (то есть с той папки, в которой находится корень сайта). Бекал должен быть в виде архива!

Шаг 2. Сканируем этот архив все тем же антивирусом — Nod32 (либо каким-нибудь другим). Мой антивирус нашел около 430 вирусов (троянов и шпионских программ)!. В основном, все вирусы находились в файлах плагина, эти плагины я сразу удалил, непосредственно через менеджер файлов на своем хостинге. Также были заражены и некоторые файлы темы (шаблона).

Шаг 3. Удаляем прежнюю — зараженную тему, запомнив её название, ставим временно новый шаблон, потом скачиваем ту, которая у вас стояла (та, которая вам нужна).

Шаг 4. Распаковываем скачанный ранее архив и на всякий случай сканируем его содержимое еще раз!

Шаг 5. На хостинге заходим в папку plugins, она будет находится примерно вот в такой директории:

Делаем снимок экрана со списков всех плагинов, либо переписываем их название на листок.

Шаг 6. Скачиваем (новые) все эти плагины в отдельную папку своего компьютера — обязательно с официального сайта WordPress, а не с каких-нибудь левых сайтов! ? Внимание! Перед следующим шагом будьте аккуратны, я надеюсь, что вы проделали все первые пять шагов, скачав полный бекал и сделав снимок с плагинами!

Шаг 7. Теперь заходим в папку wp-content (также на сервере) и удаляем папку plugins (папку с плагинами).

Шаг 8. Создаем в папке wp-content, естественно, новую папку, под названием — plugins.

Шаг 9. Теперь заходим в панель администратора WordPress, и вручную устанавливаем все плагины, при этом, делая их настройку. Вот в принципе и все! После этих действий, зараженных файлов остаться не должно, по крайней мере, именно это мне и помогло!

Общие рекомендации

  • Старайтесь скачивать программного обеспечение только с официальных сайтов.
  • Всегда обновляйте свой антивирус.
  • Вовремя делайте бекал базы данных.
  • WordPress Database Backup — отличный плагин, настроив который, можно получать копию БД на электронную почту, например, каждую неделю.
  • Не забывайте делать полную копию сайта, чтобы, в случае подобной неприятной ситуации, вы бы могли просто заменить исходные файлы.
  • У меня, к сожалению, не оказалось под рукой свежей копии сайта.
  • Если пользуетесь FTP клиентом, например, таким как — FileZilla, то никогда не сохраняйте в нем пароли — все данные вносите в клиент при каждом новом сеансе подключения к серверу!
  • Не используйте незнакомые java скрипты и программные коды.

Ну что же дороги друзья, на этом у меня все, будьте осторожны и выполняйте Советы по безопасности сайтов.

Дата последнего изменения: 2019-01-31 09:50:45

sergey-oganesyan.ru

Поделиться:
Нет комментариев

Добавить комментарий

Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.

×
Рекомендуем посмотреть
Adblock
detector