Cómo limpiar un sitio pirateado de WordPress

Sin las medidas de seguridad apropiadas, se puede encontrar con un sitio pirateado de WordPress. Debido a que el código fuente de WordPress está fácilmente disponible y casi el 25% de todos los sitios ejecutan WordPress, los sitios de WordPress son un objetivo fácil.

El equipo de desarrollo básico de WordPress trabaja para garantizar que no haya vulnerabilidades de seguridad en WordPress, pero ¿qué queda con la gran cantidad de defectos de seguridad? ¿Temas mal codificados? ¿Posibles problemas de seguridad del servidor (alojamiento)? Antes de analizar cómo podemos prevenir la piración, aquí hay una presentación general de los signos de WordPress Hacks, así como algunos pasos necesarios para limpiar un sitio pirateado de WordPress. (Tenga en cuenta que esta no es una guía definitiva para limpiar un sitio pirata. Es solo una indicación de implicaciones de que ha sido pirateado).
Señales de un sitio de Piratat WordPress Aquí hay algunas cosas a buscar si sospecha que su sitio de WordPress ha sido pirateado:
Los archivos en su servidor o desde su instalación de WordPress que no deberían existir (requiere una buena cantidad de conocimiento para saber con certeza).
Archivos que tienen datos de modificación recientes. Si todos los archivos en su directorio WP-Includes tienen un cambio en 2016-06-12 y uno de ellos tiene una fecha de modificación 2016-11-02, entonces debería sospechar del archivo recientemente modificado.
Solicitudes impares en registros de acceso. Esto puede convertirlo en el archivo utilizado para cambiar los archivos de su sitio.
Los primeros pasos para limpiar un sitio web de WordPress Piratat El escenario que observamos es cuando uno (o más) de los archivos de plantilla de un tema se ha inyectado con código malicioso. Tal código puede afectar (e infectar) otros archivos temáticos o, de hecho, cualquier otro archivo en el servidor. En una cuenta de host compartida, esto podría significar que su sitio puede ser infectado por otro sitio alojado en el mismo servidor. Ahora es un pensamiento aterrador. Parcurga todos los archivos en su instalación de WordPress para asegurarse de que no haya un script en el sitio que continúe inyectando código malicioso a diferentes intervalos.
Cambie todos los FTP, CPanel, todas las contraseñas de WordPress y sus sales y claves de WordPress. Si el ataque ocurrió porque el atacante recibió las credenciales de conexión de cualquier administrador y no las cambia, no hay nada que evite que modifiquen automáticamente los archivos nuevamente en una fecha posterior.
Haga un escaneo integral de todos los sistemas que se conectan a su servidor (a través de FTP u otros métodos). Hay virus que flotan alrededor de los cuales pueden detectar los detalles de conexión. Entonces, incluso si cambia todas sus contraseñas, si un solo sistema se ve comprometido con dicho virus, todos los servidores / sitios conectados a ese sistema continuarán siendo atacados.
Si tiene una copia de seguridad de WordPress que ha realizado antes de hackear, puede intentar restaurar esa copia de seguridad, verifique los archivos para ver si el hack está en posición e ir desde allí.
Limpie a fondo cada uno de sus sitios. No solo elimine un cambio en el archivo infectado o ejecute un enchufe para el escáner. Cruce cada directorio en su sitio y busque archivos sospechosos. Es posible que desee hablar con su empresa de alojamiento y / o contratar a un consultor como jugos para ayudarlo con este proceso. Si incluso un solo archivo comprometido o un script oculto permanece en el sitio, el atacante puede utilizarlo para comprometer automáticamente su sitio nuevamente. Existente.
Consejo: puede excluir rápidamente los archivos de las instrucciones de WP-Includes y WP-Admin descargando un nuevo zip de WordPress, limpiando las include WP y las instrucciones WP-Admin y cargando su cremallera en su sitio mientras le dice al cliente FTP que anule cualquier archivo existente .
En este momento, me concentraría en su director de raíz, cualquier directorios que no sean de palabras en la raíz de su sitio y el director WP -Account. También puede eliminar y reinstalar todos los complementos y temas para asegurarse de que estén limpios. Cómo evitar los piratas del sitio web de WordPress Aunque no hay un sitio de seguridad 100% garantizado, todavía hay muchas medidas que puede tomar para fortalecer un sitio tanto como sea posible.
Tenga mucho cuidado donde descargue complementos y temas.
Vi complementos y temas de sitios sombreados que tenían código en ellos, que comenzaron a ejecutar la pelota en hacks. Incluso vi complementos y temas que infectarían automáticamente cualquier otro complemento y tema en el sitio, por lo que incluso si limpia uno de ellos, se volvería a infeccionar automáticamente.

No ejecute versiones obsoletas de WordPress, temas o complementos. Asegúrese de que se actualicen WordPress y todos los temas y complementos de su sitio. Elimine los complementos deshabilitados, no los deje en la carpeta WP-Content/Plugins. Estos son un riesgo de seguridad potencial, porque probablemente no le importe mucho su actualización. ITHEMS Sync es un instrumento que le permite administrar más sitios de WordPress para actualizar WordPress, temas y complementos en múltiples sitios de clic único.
No se quede sin una estrategia de respaldo de WordPress confiable.
Realice una copia de seguridad de su sitio de WordPress temprano y de copia de seguridad a menudo. Es esencial tener una copia de seguridad completa de su sitio. Mantenga un archivo con múltiples archivos de repuesto. Si se produce un desastre, necesitará una copia de seguridad para restaurar su sitio (después de que se limpie el servidor). Consejo rápido en archivos de copia de seguridad: rode de vez en cuando algunas restauraciones de prueba de respaldo. Tener una copia de seguridad que no puede restaurar es probablemente lo peor que puede suceder (después de haber sido pirateado). BackupBuddy es un complemento de copia de seguridad de WordPress que le permite establecer niños de repuesto programados que ejecutarán desatendidos y donde los archivos de copia de seguridad se pueden guardar en una ubicación remota. Esto debería darle la tranquilidad de que siempre tendrá un archivo de respaldo saludable.
Use un complemento de seguridad de WordPress de renombre.
Puede tomar medidas para que su sitio de WordPress sea más seguro. Ithems Security, un complemento de seguridad de WordPress le permite asegurar su sitio de WordPress. Hay varias formas en que puede evitar el acceso al tablero de WordPress, monitorear los cambios de archivo, escanear malware, etc., no use contraseñas débiles.
Asegúrese de practicar la seguridad de la contraseña de WordPress utilizando contraseñas largas y complicadas. Habilite dos autenticación de WordPress para una capa de seguridad adicional.
No olvide verificar su seguridad de WordPress de vez en cuando.
Acostúmbrate a evaluar regularmente la situación de seguridad de su sitio, ya que verifica periódicamente el nivel de aceite del vehículo. El complemento de seguridad iThemes le permite realizar una verificación de seguridad de WordPress para asegurarse de realizar la configuración de seguridad recomendada. Asegúrese de fortalecer WordPress con estos 10 consejos de seguridad de WordPress.
Use una empresa anfitriona especializada en WordPress.
Finalmente, asegúrese de que aloja su sitio con un proveedor que comprenda los problemas y los riesgos de alojar sitios de WordPress. Un proveedor de anfitrión que hará lo mejor que puede, de ellos (servidor), para proporcionar un entorno de alojamiento seguro y seguro. Proteja su sitio web de WordPress con IThems Security Plugin Obtenga IThemes Security Pro
Ronald Van Weerd
Gerente de Asistencia de Ithemes

Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Leave a Reply

Your email address will not be published. Required fields are marked *