Сайт взломали

Причины появления вирусов Причины появления вирусов

  • 1.1 Темы с помоек («помойки» — сайты с «бесплатными» темами. Которые они, кстати, называют «шаблоны» — первый признак помойки.)
  • 1.2 Плагины оттуда же.
  • 1.2 Устаревшие платные темы и плагины.
  • 1.3 Темы и плагины некогда из официального каталога, но древние и/или уже удалённые от туда (удаляются как правило как раз по причине найденных уязвимостей)
  • 1.4 Установка на сайт разных «левых» скриптов (как правило от малоизвестных рекламных сетей и тп)
  • 1.5 Вирусы на ПК
  • 1.5 «Дырявый» хостер.

Наверх ↑

Что делать чтобы обезопасить сайт Что делать чтобы обезопасить сайт

  • 2.1 Использовать надёжные пароли (от 24 символов, с цифрами и спецсимволами).
  • 2.2 Не давать права администратора и редактора случайным людям.
  • 2.3 Использовать темы и плагины только из официального каталога: https://ru.wordpress.org/themes/ и https://ru.wordpress.org/plugins/
  • 2.4 Если покупать, то только у надёжных продавцов: https://ru.wordpress.org/themes/commercial/
  • 2.5 Следить за обновлениями ВП и компонентов.
  • 2.6 Следить за безопасностью ПК и для администрирования сайтов по возможности использовать отдельный браузер/профиль.
  • 2.7 Использовать нормальный хостинг с хорошей репутацией относительно технической поддержки услуг хостинга сайтов.
  • 2.8 Не ставить никаких скриптов из непонятных источников (в.т.ч и скопипащеных из интернета из руководств аля «фича без плагинов»)

Наверх ↑

Что делать если уже начались проблемы Что делать если уже начались проблемы

  • 3.1 Закрыть доступ к сайту всем кроме себя.
  • 3.2 Заменить ядро ВП (каталоги wp-admin, wp-includes) и файлы в корне кроме wp-config.php, .htaccess и созданных вами (robots.txt, и тп) через их первоначальное удаление. Нужную версию ВП можно скачать отсюда: https://ru.wordpress.org/releases/
  • 3.3 Перепроверить .htaccess.
  • 3.4 Сделать ревизию плагинов и тем. Удалить древние и неизвестного происхождения. Обновить что можно или заменить при необходимости.
  • 3.5 После чего просканировать с помощью «Айболита» (https://revisium.com/ai/) или иным специализированным сканером все файлы и дамп базы. Обычные антивирусы для Windows для проверки сайта как правило не подходят
  • 3.6 Глазами и поиском («eval», «assert», «exec» и.т.д) посмотреть на файлы/каталоги выше уровня www (public_html). Иногда и там встречались следы.

Примечание: Можно использовать из оф каталога и некоторые древние плагины, простые, такие как плагины траслитерации. Но принимая решение относительно других стоит проанализировать их код.

Наверх ↑

Ссылки на ресурсы Ссылки на ресурсы

Сканеры и программы Сканеры и программы

  • «Айболит» — https://revisium.com/ai/ — сканер вирусов и вредоносных скриптов на хостинге, есть также Windows версия для проверки локальной копии файлов сайта.
  • LMD — https://www.rfxn.com/projects/linux-malware-detect/ — Linux Malware Detect — инструмент сканирования на вредоносный код в скриптах расчитанный в.т.ч. и на применение через системный cron
  • Яндекс Манул — https://github.com/antimalware/manul — В настоящее время закрытый проект, до сих пор доступный на GitHub, возможно окажется полезным.

Наверх ↑

Плагины Плагины

  • WP Cerber — комбайн плагина безопасности и проверки целостности файлов сайта включая скрипты тем и плагинов использующий API wordpress.org, есть сканер сигнатур вредоносного кода
  • Quettera — сканер основаный на «облачной» проверке
  • GOTMLS
  • WordFence
  • Sucuri

Наверх ↑

Сервисы проверки сайта Сервисы проверки сайта

Осуществляют анализ страницы сайта на наличие вредоносного JavaScript кода, перенаправлений, скрытых ссылок, проверку нахождения сайта в черных списках

Наверх ↑

Помощь специалистов Помощь специалистов

Если вы самостоятельно не можете справиться с лечением сайта, то можете обратиться к специалистам, которые сделают это за вас