Anti-Malware Security and Brute-Force Firewall

Описание

Функции:

  • Загружайте обновления определений для защиты от новых угроз.
  • Запустите полное сканирование для автоматического удаления известных угроз безопасности, скрытых скриптов и внедрений в базу данных.
  • Брандмауэр блокирует SoakSoak и другие вредоносные программы от использования Revolution Slider и других плагинов с известными уязвимостями.
  • Обновите уязвимые версии скриптов timthumb.

Premium функции:

  • Запланируйте wp-login и XMLRPC для блокирования атак типа Brute-Force и DDoS.
  • Проверьте целостность файлов ядра WordPress.
  • Автоматическая загрузка новых обновлений определений при выполнении полного сканирования.

Зарегистрируйте этот плагин на сайте GOTMLS.NET и получите доступ к новым определениям «Известных угроз» и дополнительным функциям, таким как автоматическое удаление, а также исправления для конкретных уязвимостей безопасности, например, старых версий timthumb. Обновленные файлы определений могут быть загружены автоматически в админке после регистрации вашего ключа. В остальном, этот плагин просто сканирует «Потенциальные угрозы» и оставляет за вами право выявлять и удалять вредоносные.

ПРИМЕЧАНИЕ: Этот плагин делает обращение к GOTMLS.NET для проверки обновлений, в отличие от WordPress, который проверяет ваши плагины и темы на наличие новых версий. Постоянное обновление является важной частью любого плагина безопасности, и этот плагин может сообщить вам, когда доступны новые обновления плагинов и определений. Если у вас аллергия на скрипты «phone home», то не используйте этот плагин (или WordPress вообще, если уж на то пошло).

Особая благодарность:

  • Clarus Dignus за предложения по дизайну и работу над изображением баннера.
  • Jelena Kovacevic и Andrew Kurtis из webhostinghub.com за перевод на испанский язык.
  • Marcelo Guernieri за перевод на бразильский португальский язык.
  • Umut Can Alparslan за перевод на турецкий язык.
  • Micha Cassola для немецкого перевода.
  • Robi Erwin Setiawan для индонезийского перевода.

Скриншоты

  • Меню, отображающее настройки Anti-Malware.
  • Страница "Настройка сканирования" в админке.
  • Пример сканирования, которое обнаружило несколько угроз.
  • Окно результатов, когда "Автоматическое восстановление" устранит угрозы.
  • В карантине отображаются угрозы, которые уже были исправлены.

Установка

  1. Скачайте и распакуйте плагин в каталог плагинов WordPress (обычно /wp-content/plugins/).
  2. Активируйте плагин через меню ‘Плагины’ в панели администратора WordPress.
  3. Зарегистрируйтесь на сайте gotmls.net и загрузите самые новые обновления определений для сканирования на известные угрозы.

Часто задаваемые вопросы

Зачем мне регистрироваться?

Если вы зарегистрируетесь на GOTMLS.NET, то получите доступ к загрузке определений новых угроз и дополнительные функции, таких как автоматическое удаление «Известных угроз» и исправлений для специфических проблем безопасности, таких как старые версии timthumb и атаки перебором на wp-login.php. В противном случае, этот плагин сканирует только «Потенциальные угрозы» на вашем сайте, и вам придется определять хорошие угрозы от плохих и удалять их соответствующим образом.

Как устранить уязвимость Revolution Slider?

Просто, если вы установили и активировали на своем сайте мой плагин Anti-Malware, он будет автоматически блокировать попытки использовать уязвимость Revolution Slider.

Как устранить уязвимость wp-login?

Страница входа в систему WordPress подвержена атаке методом перебора (как и любая другая страница входа в систему). Эти типы атак становятся все более распространенными в наши дни и иногда могут привести к тому, что ваш сервер будет работать медленно или не будет реагировать на запросы, даже если атакам не удалось получить доступ к вашему сайту. Этот плагин может применить патч, который будет блокировать доступ к странице входа в WordPress при обнаружении этого типа атак. Просто щелкните кнопку «Установить патч» в разделе «Защита от грубой силы» на странице Anti-Malware Setting. Для получения дополнительной информации по этому вопросу читать мой блог.

Почему я не могу автоматически удалить «Потенциальные угрозы», выделенные желтым цветом?

Многие из этих файлов могут использовать eval и другие мощные функции PHP по вполне законным причинам, и удаление этого кода из файлов, скорее всего, искалечит или даже сломает ваш сайт, поэтому я включил функцию автоматического удаления только для «Знающих угрозу».

Как узнать, является ли какая-либо из «Потенциальных угроз» опасной?

Щелкните на имени файла, чтобы просмотреть его, затем щелкните на каждой пронумерованной ссылке над полем содержимого файла, чтобы выделить подозрительный код. Если вы не можете определить, является ли код вредоносным, просто оставьте его в покое или попросите кого-нибудь другого посмотреть его за вас. Если вы обнаружите, что это вредоносный код, пожалуйста, пришлите мне копию файла, чтобы я мог добавить его в обновление определений как «Известную угрозу», после чего он может быть автоматически удален.

Что делать, если сканирование застряло на середине пути?

Сначала просто оставьте его на некоторое время. Если на вашем сервере много файлов, это может занять довольно много времени, и иногда может показаться, что процесс вообще не продвигается, даже если он действительно работает. Если через некоторое время он все еще кажется застрявшим, попробуйте запустить сканирование снова, обязательно попробуйте как полное, так и быстрое сканирование.

Как меня взломали?

Во-первых, не принимайте атаку близко к сердцу. Многие хакеры регулярно запускают автоматические скрипты, которые бороздят интернет в поисках легких мишеней. Возможно, ваш сайт был взломан, потому что вы неосознанно стали легкой мишенью. Это может быть связано с тем, что вы используете старую версию WordPress или установили плагин или тему с уязвимостью безопасности. Однако наиболее распространенным типом заражения, с которым я сталкиваюсь, является перекрестное заражение. Это может произойти, когда ваш сайт находится на общем сервере с другими уязвимыми сайтами, которые были заражены. В большинстве сред виртуального хостинга хакеры могут использовать один зараженный сайт для заражения других сайтов на том же сервере, иногда даже если сайты находятся на разных учетных записях.

Что я могу сделать, чтобы это не повторялось?

Не существует надежного способа защитить свой сайт от всех видов попыток взлома. Тем не менее, не будьте легкой мишенью. Некоторые базовые шаги должны включать: защиту паролей, поддержание всех сайтов в актуальном состоянии и регулярное сканирование с помощью программ для борьбы с вредоносным ПО, таких как GOTMLS.NET

Почему сайт sucuri.net или диагностическая страница Google Safe Browsing Diagnostic все еще говорит, что мой сайт заражен, после того как я удалил вредоносный код?

sucuri.net кэширует результаты сканирования и не обновляет их, пока вы не щелкнете на маленькой ссылке внизу страницы с надписью «Force a Re-scan», чтобы очистить кэш. Google также кэширует зараженные страницы, и обычно требуется некоторое время для повторного сканирования вашего сайта, но вы можете ускорить этот процесс, запросив обзор в разделе «Вредоносные программы или безопасность» на странице Google Webmaster Tools. В любом случае неплохо иметь учетную запись Webmaster Tools для вашего сайта, поскольку она может предоставить много другой полезной информации о вашем сайте.

How can I report security bugs?

You can report security bugs through the Patchstack Vulnerability Disclosure Program. The Patchstack team help validate, triage and handle any security vulnerabilities. Report a security vulnerability.

Отзывы

This is a really nice little tool, it scans WP and nukes all the bad code/malware. Super effective, the free version is great. I gave them some cash years back and it still works. I have used this to fix hundreds of infected sites, doing one right now, ty plugin ppl 🙂
15.01.2024
Excelente gran herramienta, fue el único que pudo resolver los .htaccess maliciosos y encontrar el malware en todas las carpetas, cumple muy bien con su función.
14.12.2023
Siempre ha funcionado, simple y efectivo, ojalá continúe su desarrollo. hace años que lo utilizamos y realizamos nuestro aporte para el proyecto desde el principio 🙂
Посмотреть все 748 отзывов

Участники и разработчики

«Anti-Malware Security and Brute-Force Firewall» — проект с открытым исходным кодом. В развитие плагина внесли свой вклад следующие участники:

Участники

«Anti-Malware Security and Brute-Force Firewall» переведён на 13 языков. Благодарим переводчиков за их работу.

Перевести «Anti-Malware Security and Brute-Force Firewall» на ваш язык.

Заинтересованы в разработке?

Посмотрите код, проверьте SVN репозиторий, или подпишитесь на журнал разработки по RSS.

Журнал изменений

4.23.57

  • Removed session incompatibilities within the Brute-Force Login Protection that failed when other plugins had already output page headers.

4.23.56

  • Upgraded Brute-Force Login Protection to integrate the JS check on the login form with the session check.
  • Fixed definition update to only allow admin users to post the update, even if a valid nonce token is used.
  • Improved the Nonce tokens to incorperate user_id and context for better security.
  • Limited the Nonce token check to once single token per request for better security, instead of allowing multi-check capabilities with an array.
  • Redesigned Scan History to retain more of the detailed scan results.
  • Fixed usage of incorrect value for REMOTE_ADDR when the server is using a reverse proxy.
  • Added an option to manually recheck the donation status.
  • Checked code for compatibility with WordPress 6.4.3 and ClassicPress 1.7.2.

4.21.96

  • Исправлено предупреждение о неопределенном индексе в новых установках, когда не были загружены обновления определений.
  • Улучшено время проверки регистрации и исключено кэширование результатов после отправки новых регистраций.
  • Добавлена ​​возможность вручную перепроверить статус регистрации сайта.
  • Проверена совместимость с WordPress 6.3.1.

4.21.95

  • Исправлено предупреждение о неопределенном индексе, появившееся в предыдущем выпуске.

4.21.94

  • Улучшена обработка ошибок для более эффективного завершения сканирования.
  • Проверен код на совместимость с WordPress 6.3 и ClassicPress 1.6.0.

4.21.93

  • Исправлена ошибка Undefined Index Warning, возникающая при активации защиты от подбора пароля методом Brute-Force в определенных ситуациях.
  • Проверен код на совместимость с WordPress 6.2.2 и ClassicPress 1.5.3.

4.21.92

  • Исправлена ошибка Uncaught Value Error при сканировании файлов, использующих кодировку Windows-1252, которая не поддерживается PHP-функцией mb_regex_encoding.
  • Исправлены другие незначительные предупреждения PHP о неопределенных индексах.

4.21.91

  • Исправлены некоторые проблемы с форматированием HTML.
  • Исправлена ошибка JavaScript в механизме сканирования, которая предотвращала повторные попытки сканирования каталогов, которая не удалась с первой попытки.

4.21.90

  • Исправлена совместимость массивов со старыми версиями PHP.

4.21.89

  • Добавлены более поздние escape-последовательности и очищены все переменные _SERVER.
  • Проверен код на совместимость с ClassicPress 1.5.0.

4.21.88

  • Добавлены поздние escape-последовательности для переменных, которые уже были экранированы по запросу группы проверки кода.
  • Исправлено предупреждение PHP о is_dir, когда при попытке проверить существование каталога, который ранее сканировался, но теперь находится за пределами допустимого пути сканирования.

4.21.87

  • Пересмотр и очистка кода, добавлена дополнительная санация.
  • Исправлена ошибка при попытке отсеивания массива.

4.21.86

  • Улучшено устранение внедрения в базу данных при сериализации значений.
  • Исправлена уязвимость в использовании unserialize с объектами класса.
  • Исправлены предупреждения PHP о неопределенных индексах.

4.21.85

  • Предотвращение бесконечного зацикливания на рекурсивных подкаталогах.
  • Изменены некоторые значения по умолчанию.
  • Проверен код на совместимость с WordPress 6.1.1 и ClassicPress 1.4.4.

4.21.84

  • Удалена опция no_error_reporting, используемая для отладки, когда ошибки сервера нарушают работу сайта.
  • Проверен код на совместимость с WordPress 6.0.2 и ClassicPress 1.4.2.

4.21.83

  • Исправлена XSS-уязвимость в отладочных URL, появившаяся в последнем выпуске, спасибо Erwan Le Rousseau.
  • Обновлен код с другими различными незначительными улучшениями исправлены ошибки.
  • Проверен код на совместимость с WordPress 6.0.1 и ClassicPress 1.4.2.

4.21.74

  • Обновлен код с различными незначительными улучшениями эффективности и совместимости.
  • Проверен код на совместимость с WordPress 6.0.

4.20.96

  • Исправлена XSS-уязвимость путем удаления несанированного QUERY_STRING.
  • Очищен код «карантина», удалены устаревшие функции и добавлена более подробная информация.
  • Исправлено уведомление о неопределенной переменной и проверен код на совместимость с WordPress 5.9.2.

4.20.95

  • Добавлена более тщательная санация и валидация всех вводимых пользователем данных для повышения безопасности.
  • проверен код на совместимость с WordPress 5.9.

4.20.94

  • Исправлена XSS-уязвимость и проверен код на совместимость с WordPress 5.8.3.

4.20.93

  • Исправлено предупреждение о неопределенной переменной.
  • Обновлен код для совместимости с PHP версии 8.0.

4.20.92

  • Добавлен перевод на немецкий язык благодаря Micha Cassola.
  • Улучшена проверка версии программного обеспечения Apache для лучшей совместимости с брандмауэром.
  • Исправлена совместимость сессии, которая конфликтовала с проверкой REST API в Site Health.
  • Проверен код на совместимость с WordPress 5.8.1 и ClassicPress 1.3.1.

4.20.72

  • Обновлена форма регистрации, чтобы обеспечить совместимость с новыми ограничениями iframe.
  • Исправлена проверка сессии в патче Brute-Force, теперь не требуется mod_rewrite.
  • Удален старый код из репозитория WordPress.

4.20.59

  • Различные мелкие исправления ошибок.
  • Добавлены определения основных файлов для ClassicPress.
  • Доработан код для лучшей совместимости с WordPress 5.7.2 и ClassicPress 1.2.0.

4.19.69

  • Исправлена ошибка JavaScript, вызванная новым французским переводом.
  • Проверен код на совместимость с WordPress 5.4.1.

4.19.68

  • Обновлены некоторые внешние ссылки.
  • Доработан код для лучшей совместимости с PHP 7.4 и WordPress 5.4.

4.19.50

  • Добавлена ​​дополнительная обработка ошибок при сканировании БД для серверов со слишком низким значением PHP memory_limit.
  • Изменена глубина сканирования каталога, чтобы принимать 0 в качестве значения, указывающего на пропуск сканирования каталога (используйте его, чтобы сосредоточиться на сканировании БД).
  • Добавлены подсказки к некоторым настройками на странице «Настройки».

4.19.44

  • Обновлены ссылки для использования HTTPS по умолчанию и исправлены некоторые старые URL.
  • Различные улучшения производительности.
  • Добавлена дополнительная обработка ошибок при сканировании БД.
  • Исправлено несколько мелких ошибок, вызывающих появление уведомлений PHP.
  • Исправлен поиск пути для работы на серверах Windows.
  • Доработан код для совместимости с WP 5.3 (последняя версия).

4.18.76

  • Устранены функции создания и хранения Nonce Token.
  • Очищена страница «Просмотр карантина» и исправлена ссылка на восстановление.
  • Добавлена отладка ошибок входа в систему WP head и footer Hooks.

4.18.74

  • Исправлена ошибка в Nonce Token Errors, возникшая в результате изменений в последнем выпуске.

4.18.71

  • Добавлена таблица wp_options в db_scan.
  • Исправлено несколько мелких ошибок в представлении карантина сканирования db.
  • Изменены некоторые формулировки и другие мелкие ошибки фоматирования.
  • Проверен код на совместимость с WP 5.2.1 (последний релиз).

4.18.69

  • Добавлено предупреждение об уязвимости в плагине yuzo-related-post.
  • Обновлен интерфейс карантина и добавлена функция повторного сканирования / повторной очистки.
  • Исправлена ошибка в массиве глубины сканирования, из-за которой при определенных условиях в файлах error_log появлялись уведомления PHP.
  • Изменены некоторые формулировки и другие мелкие ошибки фоматирования.
  • Удалены некоторые устаревшие JavaScript, которые больше не нужны.
  • Проверен код на совместимость с WP 5.2 (последний релиз).

4.18.63

  • Исправлена ​​серьезная ошибка в обновлениях брандмауэра, которая могла привести к ложному срабатыванию блокировки.

4.18.62

  • Исправлена ошибка в брандмауэре, из-за которой некоторые устройства iPad не могли войти в систему.
  • Исправлена ошибка кодировки, из-за которой окно Examine File не отображало некоторые форматы файлов.
  • Восстановлено поле «Сведения о файле» в окне «Изучить файл».
  • Обновлен код для совместимости с WP 5.1.1 (последний релиз).

4.18.52

  • Добавлена совершенно новая категория DB Scan, которая ищет ссылки и скрипты, внедренные непосредственно в содержимое базы данных, и удаляет их.
  • Обновлена целевая страница Firewall для совместимости с HTTPS.
  • Удален старый код, который больше не нужен.
  • Добавлена функция очистки файлов кэша перед запуском полного сканирования. Это ускорит сканирование и предотвратит сохранение вредоносных программ на кэшированной странице.
  • Обновлен код для совместимости с WP 5.0.2 (последний релиз).

4.17.69

  • Обновлен код для совместимости с WP 4.9.8 (последний релиз).
  • Исправлено уведомление PHP для неизвестного смещения SERVER_parts.
  • Экранирование одинарных кавычек в переведенных строках для использования в JavaScript.

4.17.68

  • Обновлен код для совместимости с WP 4.9.7 (последний релиз).
  • Удален dashicon неправильного размера из раздела «Настройки» в списке плагинов.
  • Удалена неработающая ссылка для голосования РАБОТАЕТ на wordpress.org.
  • Пересмотрена приоритетность устранения известных угроз для большей эффективности.

4.17.58

  • Обновлен код для совместимости с WP 4.9.4 (последний релиз).
  • Исправлено изменение размера dashicons в css.
  • Добавлена возможность обновления регистрационной почты в настройках плагина.
  • Очищены просроченные токены nonce, оставшиеся от старой версии.

4.17.57

  • Обновлен код для совместимости с WP 4.9.3 (последний релиз).
  • Исправлена форма регистрации и альтернативный домен для обновления определений на HTTPS.
  • Исправлена формулировка сообщения об ошибке при проверке заголовка.

4.17.44

  • Добавлена ​​проверка заголовка, чтобы убедиться, что вас взломали.
  • Обновлен код для совместимости с WP 4.8.3 (последний релиз).
  • Исправлена ошибка неопределенной переменной в Карантине.
  • Исправлена XSS-уязвимость в выводе ошибки nonce.

4.17.29

  • Изменен URL-адрес обновления определений, чтобы использовать SSL только при необходимости.
  • Обновлена форма PayPal для лучшей совместимости с внутренним IPN.

4.17.28

  • Добавлен турецкий перевод благодаря Umut Can Alparslan.
  • Улучшено автоматическое обновление, чтобы старые определения постепенно удалялись, а новые типы угроз выбирались по умолчанию.
  • Исправлена ​​функция изменения имени пользователя администратора в мультисайтовых установках.
  • Исправлено окно подробностей, позволяющее прокручивать его до выделенного кода.
  • Установите значения по умолчанию, чтобы отключить сканирование потенциальных угроз, если включены другие определения угроз.
  • Массив кодированных определений для хранения БД.
  • Исправлена синтаксическая ошибка в патче XMLRPC для новых версий Apache.
  • Добавлен возврат к ручному обновлению в случае сбоя функции автоматического обновления.
  • Исправлены уведомления PHP о неопределенной переменной, добавленной в последнем выпуске версии.
  • Улучшено определение версии Apache.
  • Изменена функция автоматического обновления для одновременной загрузки всех определений и расширений брандмауэра.
  • Добавлены определения версий PHP и Apache и изменен патч XMLRPC для работы с директивами Apache 2.4.
  • Удалена функция onbeforeunload, поскольку Norton определил ее как False Positive.
  • Удален код, который устарел в PHP версии 7.
  • Исправлено уведомление PHP о преобразовании массива в строку при некоторых редких условиях глобальной переменной.
  • Добавлены дополнительные настройки брандмауэра.
  • Перемещение журнала сканирования со страницы «Карантин» на главную страницу «Настройки».
  • Исправлено предупреждение PHP о недопустимом аргументе в foreach, а также некоторые другие ошибки.
  • Исправлены настройки «Что искать», чтобы изменения сохранялись.
  • Изменена функция get_currentuserinfo на wp_get_current_user, поскольку функция get_currentuserinfo была устаревшей в WP 4.5

4.16.17

  • Удалены настройки размещения элементов меню, поскольку функция add_object_page была устаревшей в WP 4.5.
  • Добавлены настройки брандмауэра для лучшей совместимости с WP Firewall 2.
  • Исправлена XSS-уязвимость в отладочном выводе nonce токена.
  • Настройки брандмауэра перемещены на собственную страницу, на которую можно перейти из меню администратора.
  • Переместили функцию быстрого сканирования из меню администратора в верхнюю часть страницы настроек сканирования.
  • Исправлено предупреждение PHP о том, что функция in_array ожидала, когда параметр 2 будет массивом, обнаруженное Georgey B.
  • Сделано несколько незначительных косметических изменений и исправлено еще несколько мелких ошибок в интерфейсе.
  • Исправлена ошибка Nonce Token, вызванная тем, что W3 Total Cache нарушал функцию set_transient в WordPress.
  • Добавлены файлы на бразильском и португальском языках, спасибо Marcelo Guernieri за перевод.
  • Исправлено меню администратора, а также некоторые ссылки, которые не работали на сервере с Windows.
  • Добавлены файлы ядра в список быстрого сканирования в меню администратора.
  • Добавлен токен nonce для предотвращения подделки межсайтовых запросов администраторами, которые вошли в систему с другого сайта.
  • Усилена защита от XSS-уязвимости, вызываемой при сканировании имен файлов (спасибо Mahadev Subedi).
  • Улучшена совместимость патча перебора с альтернативным расположением wp-config.php.
  • Пришлось убрать кодировку определений по умолчанию, чтобы соответствовать требованиям WordPress Plugin Guidelines.
  • Улучшен JavaScript в новом патче для входа в систему Brute-Force, чтобы он работал при включенном кэшировании на странице входа в систему.
  • Улучшен патч для входа в систему «Грубая сила» с использованием пользовательских полей и JavaScript.
  • Добавлена кнопка Сохранить на странице Настройки сканирования.
  • Исправлена ошибка в функции XMLRPC Patch «Unblock».
  • Добавлена ссылка для очистки удаленных элементов Карантина из базы данных.
  • Добавлена настройка брандмауэра для блокирования всех вызовов XMLRPC.
  • Исправлено несколько косметических ошибок в настройках карантина и брандмауэра.
  • Исправлена ошибка в карантине, при которой возникали ошибки memory_limit, если количество файлов в карантине было слишком велико.
  • Добавлена функция подсветки вредоносного кода в просмотрщике файлов карантина.
  • Добавлена возможность изменить имя пользователя администратора, если текущее имя пользователя — «admin».
  • Улучшен код в патче «Защита от грубой силы».
  • Исправлено несколько ошибок в проверке основных файлов, из-за которых она не фиксировала некоторые необычные модификации файлов.
  • Исправлена серьезная ошибка, из-за которой сканирование нескольких сайтов происходило крайне медленно а иногда с ошибками.
  • Перенесли все вызовы ajax из функции init в свои собственные функции для лучшей обработки времени.
  • Переместил файлы карантина в базу данных и удалил старый каталог в загрузках.
  • Исправлены некоторые незначительные проблемы с форматированием HTML-вывода на странице настройки.
  • Добавлено предупреждающее сообщение, если отключен base64_decode.
  • Защита от внедрения HTML-содержимого путем кодирования меток с переменными.
  • Исправлена опция отладки для исключения отдельных определений.
  • Усиление admin_init с помощью current_user_can и realpath при удалении файла в карантине (спасибо J.D. Grimes).
  • Исправлена еще одна XSS-уязвимость в админке (спасибо James H.)
  • Усиление защиты от XSS-уязвимостей в админке (спасибо Tim Coen).
  • Добавлена ​​возможность восстановления настроек по умолчанию для Exclude Extensions.
  • Изменена кодировка файла index.php в Карантине, чтобы сделать его более читаемым для пользователя.
  • Исправлено несколько мелких ошибок, из-за которых в ряде конфигураций возникали уведомления PHP, а также добавлена дополнительная информация в отдельные сообщения об ошибках.
  • Увеличение execute_time в процессе Fix для увеличения количества файлов, которые могут быть исправлены за один раз.
  • В базу данных добавлен журнал карантина.
  • Исправлена пара мелких ошибок, которые приводили к появлению уведомлений PHP.

4.15.16

  • Создана функция автоматического обновления, которая загружает все новые обновления определений перед началом сканирования.
  • Добавлены файлы WordPress Core в процесс обновления новых определений и включена функция сканирования для проверки целостности файлов Core.
  • Автоматическое внесение в белый список немодифицированных файлов WordPress Core.
  • Внесены дополнительные улучшения в патч защиты Brute-Force и другие незначительные косметические изменения в интерфейсе.
  • Защита HTML в моем плагине от внедрения фильтров и исправление нескольких других мелких ошибок.
  • Исправлена проблема с удалением файлов из папки «Карантин».
  • Добавлена описательная причина ошибки, отображаемой в случае неудачного исправления.
  • Добавлена ссылка для восстановления положения по умолчанию окна Examine Results.
  • Улучшена кодировка обновлений определений, чтобы они не блокировались плохо написанными правилами брандмауэра.
  • Убрано предупреждение «Пожалуйста, сделайте пожертвование», если исправление было неудачным, чтобы избежать путаницы с премиум-услугами.
  • Удалено предупреждение об отладке при первоначальной проверке сеанса.
  • Улучшена совместимость с перезаписью проверки сеанса для установки защиты от грубой силы.
  • Улучшена проверка сеанса для опции «Установить защиту от грубой силы» и добавлено сообщение об ошибке при неудаче.
  • Улучшена поддержка мультисайтов путем предоставления доступа к меню Anti-Malware только сетевым администраторам.
  • Добавлена ссылка для просмотра простой истории сканирования на странице «Карантин».
  • Обновлен брандмауэр для лучшей защиты от новых вариаций эксплойта RevSlider.
  • Улучшена проверка поддержки сессий перед тем, как дать возможность установить патч «Грубая сила».
  • Добавлена возможность пропускать сканирование файлов, находящихся на карантине.
  • Обновленный патч Brute-Force исправляет проблему включения в список по несколько раз.
  • Исправлено несколько мелких ошибок (улучшено позиционирование окна и css, более чистая страница результатов, обновлена новая вкладка помощи и т.д.).
  • Убедился, что плагин не проверяет мои серверы на наличие обновлений, если вы не зарегистрировались (это требование об отказе от регистрации является частью Руководства по репозиториям WordPress).
  • Добавлено исключение для файлов social.png в список пропуска файлов по расширению.
  • Исправлено удаление известных угроз из файлов в каталоге карантина.
  • Блокируйте SoakSoak и другие вредоносные программы, использующие уязвимость Slider Revolution (ЭТА УГРОЗА СЕЙЧАС ШИРОКО РАСПРОСТРАНЕНА).
  • Включение функции защиты от «грубой силы» непосредственно со страницы настроек.
  • Исправлено положение окна для автоматической настройки на маленьких экранах.

4.14.47

  • Значительное обновление защиты от попыток грубой силы в wp-login.php.
  • Исправление ошибки при установке разрешений для файлов, доступных только при чтении, в результате чего их все равно можно было очистить.
  • Исправление незначительной ошибки с переходом по ссылке, которая приводила к фатальной ошибке в PHP v5.4.
  • Улучшено окно Examine File, добавлены стили и дополнительная информация.
  • Изменено представление в форме списков зашифрованных файлов в виде массива значений вместо ключей.
  • Исправление мелких ошибок.
  • Окно «Изучить файл» стало более крупным.
  • Исправлено несколько мелких ошибок и удален старый код.
  • Добавлена ссылка на мою учетную запись в Твиттер.
  • Переработано быстрое сканирование для проверки только наиболее пораженных областей.
  • Установите регистрационную форму для отображения по умолчанию в разделе обновления определения.
  • Исправлено несколько мелких ошибок в расширенных функциях и определения глубины каталога.
  • Исправлена ошибка, связанная с отображением последнего просканированного каталога.
  • Исправлено несколько небольших косметических ошибок для WP 3.8.
  • Добавлен перевод на испанский язык, спасибо Jelena Kovacevic и Andrew Kurtis с webhostinghub.com.
  • Обновлена строка в коде и добавлен файл .pot, чтобы подготовить его к переводу на другие языки.
  • В Карантин добавлен флажок «Выбрать все» и новая кнопка для удаления элементов из Карантина.
  • Добавлен файл trace.php для расширенного отслеживания сессий.
  • Исправлена ошибка неопределенного индекса для элемента menu_group в массиве настроек.
  • Добавлена поддержка меню администратора мультисайтовой сети и возможность ограничить доступ администратора.
  • Исправлена ошибка сессии в строке прогресса, связанная с последним выпуском.
  • Исправлена ошибка сессии, которая конфликтовала с jigoshop. (Спасибо dragonflyfla)
  • Исправлено несколько ошибок в функции определения белых списков.

3.07.06

  • Добавлена поддержка SSL для обновления определений и регистрационной формы.
  • Усовершенствована функция «Белый список», чтобы исключить возможность появления в нем дубликатов.
  • Снижена угроза WP-Login и заменена на исправление по желанию.
  • Исправлена ошибка с функцией «Добавить в белый список», поэтому вам не нужно обновлять определения после внесения файла в белый список.
  • Добавлена возможность внесения файлов в белый список.
  • Исправлена крупная ошибка, из-за которой во вчерашнем выпуске на некоторых сайтах ломалась страница входа в систему.
  • Добавлена заплатка для атаки «грубой силы» на wp-login.php.
  • Создан процесс восстановления файлов из карантина.
  • Исправлено несколько других мелких ошибок, включая проблемы с выбором пути на сервере Winblows.

1.3.02.15

  • Улучшена безопасность каталога карантина для устранения ошибки 500 на некоторых серверах.
  • Исправлен подсчет элементов, помещенных в карантин.
  • Добавлена защита htaccess в каталог «Загрузки».
  • Свяжите элементы, помещенные в карантин, с File Examiner.
  • Добавлена категория сканирования для Backdoor Scripts.
  • Консолидированы типы определений и добавлена категория «Белый список».
  • Полностью переработаны обновления определений для обработки добавочных обновлений.
  • В меню добавлен пункт «Просмотр карантина».
  • Улучшен выходной буфер для работы с включенным сжатием (например, ob_gzhandler).
  • Переместил карантин в каталог загрузки для защиты от случайного включения.
  • Исправлена проблема с выходным буфером, когда ob_start уже был вызван.
  • Улучшен процесс автоматического исправления для обработки неправильных разрешений каталогов.
  • Добавлены более подробные сообщения об ошибках для различных типов ошибок файлов.
  • Улучшена общая обработка ошибок.
  • Незначительные улучшения пользовательского интерфейса и несколько исправленных ошибок.
  • Полностью переработан механизм сканирования для работы с большими файловыми системами и улучшенной обработкой ошибок.
  • Улучшены результаты процесса автоматического исправления.
  • Исправлено несколько других мелких ошибок.
  • Улучшен iFrame для средства просмотра файлов и процесса автоматического исправления.
  • Улучшена обработка ошибок при сканировании.
  • Процесс просмотра файлов и автоматического исправления перемещен в iFrame, чтобы сократить время сканирования и использование памяти.
  • Улучшен процесс автоматического исправления для более успешной работы с файлами, доступными только для чтения.
  • Улучшен процесс очистки кода и общая эффективность сканирования.
  • Обновление кодированного определения для лучшей совместимости с некоторыми серверами, имеющими ограничение на количество записей.
  • Исправлена XSS уязвимость.
  • Изменена регистрация, позволяющая регистрировать несколько сайтов/ключей под одним пользователем/почтой.
  • Изменен путь автообновления для обновления массива уровней угроз для всех новых определений.
  • Обновлен патч замены timthumb до версии 2.8.10 в соответствии с требованиями WordPress.org к плагинам.
  • Исправлена опция исключения каталогов, чтобы сканирование не застревало, если его пропустить.
  • Добавлена поддержка серверов winblows, использующих структуры каталогов BACKSLASH.
  • Изменено обновление определений для записи в БД вместо файла.

1.2.03.23

  • Первые версии доступны для WordPress (код удален, больше не совместим).