¿Utiliza el complemento RevSlider (Slider Revolution)? ¿Se agregó este complemento al tablero de WordPress por su tema? ¡La vulnerabilidad severa que se encuentra en este complemento puede causar ataques en su sitio de WordPress! Cuando un hacker toma el control de su sitio de WordPress, realiza todo tipo de actos maliciosos. Roban los datos y la información de pago de sus clientes o venden drogas y productos ilegales en su sitio, incluso redirigen a los clientes a sus propios sitios maliciosos. Perderías visitantes e ingresos. Su cuenta de AdWords en el sitio será suspendida. Además, Google le mostrará la lista negra en su sitio web, y su host web suspenderá su cuenta si encuentran malware.
Pero no tiene que preocuparse por Revslider Exploit porque hay una solución. Puede asegurarse de que su sitio web esté protegido por hackers si sigue esta guía. Hoy, discutiremos en detalle la explotación de WordPress Revslider. Le mostraremos lo que puede hacer para mantener su sitio seguro contra los piratas informáticos. También descubrirá cómo remediar un sitio web pirateado. Tl; DR – Si tiene un sitio pirateado de WordPress debido al complemento de Revolution Slider, instale MalCare. Escaneará su sitio web para encontrar el hack o cualquier malware presente. Una vez que MalCare identifica el hack, puede limpiar su sitio en unos minutos.
Se esconde el contenido
¿Qué es Slider Revolution?
Explotación de Revslider: ¿Qué pasó?
Revslider Exploit: ¿Dónde salieron mal las cosas?
Cómo remediar un sitio pirateado a través de Slider Revolution Exploit
Cómo usar el complemento de seguridad de MalCare
Después de cuidar el ataque de Revslider Exploit
Prevención de la explotación de vulnerabilidades RevsliderClocclion
¿Qué es Slider Revolution?
Slider Revolution Bashboard

Slider Revolution, a veces llamado Revslider, es un complemento revolucionario revolucionario creado. Le permite agregar diapositivas y carruseles, encabezados de héroes, efectos especiales y módulos de contenido en su sitio.
Le permite hacer todo esto sin ninguna experiencia de codificación. La construcción de una galería simple o un sitio receptivo de WordPress es fácil. ¡Por lo tanto, 7 millones de usuarios de todo el mundo confían en este complemento! Explotación de Revslider: ¿Qué pasó? Revslider ha visto desarrollarse tres vulnerabilidades a lo largo del tiempo, incluida la vulnerabilidad XSS (scripting) y una carga de caparazón masiva. Aquí, nos centramos en la vulnerabilidad más severa en el complemento Revslider descubierto en 2014: el compromiso de WordPress Soaksoak. Entonces, ¿qué tan serio fue Revslider Exploit? Los piratas informáticos podrían obtener acceso completo a un sitio web, pueden explotar bases de datos y causar daños irreparables. ¡Utilizan el sitio para robar datos confidenciales, para engañar a los clientes, vender productos ilegales, entre una larga lista de actos maliciosos!
Este tipo de vulnerabilidad (SOAKSOAK) también se conoce como inclusión local de archivos (LFI). Permitir descargas de archivos de arbitraje remoto y cargas de archivos arbitrarios. Esto significa que un atacante podría acceder, revisar y descargar / cargar un archivo local en el servidor. Para mostrarle cómo los atacantes remotos pueden descargar un archivo, ilustré un ejemplo. Si un sitio web llamado Ejemplo.com tenía una revolución deslizante instalada (versiones del complemento 4.2 y debajo), un hacker podría descargar el archivo de configuración. Lo harán utilizando la siguiente URL como comando: http: //example.com/wp-admin/admin- AJAX.PHP CONFIG que contiene las credenciales de la base de datos en el texto simple. Este archivo no tiene cifrado, por lo que cualquiera puede leerlo mientras lee este artículo. De esta manera, el hacker podría descargar de forma remota cualquier archivo del servidor del sitio web. También podría cobrar un archivo PHP y puede usarlo para explotar los privilegios del autor y obtener acceso al administrador. Para evitar la vulnerabilidad publicitaria y permitir a los piratas informáticos que Target Millions, SurusIss ha reparado Revslider Exploit. Pero esto causó aún más problemas.
Revslider Exploit: ¿Dónde salieron mal las cosas? Después de descubrir la vulnerabilidad, Senseiss lanzó un inmediato, pero en silencio. No se hizo ningún anuncio público en base a la guía recibida. Si les ha comprado el complemento deslizante, tiene una actualización automática. Entonces, con el lanzamiento de la versión 4.2 con el parche, su complemento se habría actualizado automáticamente sin ninguna intervención de usted, sin embargo, el complemento tiene más de 7 millones de instalaciones. Muchos temas de WordPress lo ofrecen como parte de sus paquetes. También está disponible en mercados como Codecanyon. Si ha comprado este complemento premium de uno de estos mercados o si se incorporó a uno de sus temas de WordPress, entonces no habría recibido la actualización. Tampoco tendrá que notar que tiene que actualizar. Aquí las cosas salieron mal. La vulnerabilidad finalmente se hizo pública y se explotó activamente. Pero muchos propietarios del sitio no han recibido ninguna alerta o notificación con respecto a Revslider Exploit. Si Revslider Exploit ha llevado a un sitio pirateado, así es como puede remediarlo. Cómo remediar un sitio pirateado a través de Slider Revolution Exploit expliqué anteriormente que, en un ataque de WordPress Revslider, los piratas informáticos pueden obtener acceso a su servidor. Pueden ver archivos WP-Config.php que contienen credenciales de credenciales. También puedo descargar archivos arbitrarios y robar datos de su sitio web. Además, pueden crear cuentas de administrador falsas e instalar puertas posteriores en su sitio web.
Intentar reparar un sitio pirata solo resultaría ineficiente. Los piratas informáticos esconden inteligentemente su malware u los esconden de usted. No solo es difícil de observar, sino que la infección estaría generalizada. Además de ser gratuito, encontramos que el método manual no tiene otros beneficios. Si desea verlo, puede consultar nuestra guía sobre cómo arreglar el sitio de Piratat WordPress. Lo que recomendamos es el uso de un complemento de seguridad de WordPress para limpiar su sitio. Hoy, hemos seleccionado el complemento de seguridad MalCare para mostrarle cómo deshacerse de un truco. Este es el por qué:
Puede encontrar cualquier tipo de malware, ya sea oculto o disfrazado. MalCare verifica el comportamiento del código y esto lo ayuda a determinar si es malicioso o no.
Malcare realiza un escaneo profundo de su sitio de WordPress. Esto incluye todos los archivos y bases de datos.
Si hay programas de malware, mostrará un informe sobre cuántos archivos infectados se han encontrado.

Mientras que otros complementos de WordPress pueden tardar horas o días en limpiar un sitio, Malcare tiene la opción de limpiar automáticamente su sitio. Toma unos minutos.
Cómo usar el complemento de seguridad de MalCare Configuración de Malcare en su sitio de WordPress es fácil y solo unos pocos pasos simples:
Nota: Si no puede acceder a su sitio web de WordPress y no instalar el complemento, comuníquese con nuestro equipo o use nuestros servicios de limpieza de emergencia. 1. Instale Malcare en su sitio 2. Agregue su sitio al tablero.
3. Después de haber terminado, el escaneo profundo se ejecutará automáticamente. Si ya es un usuario de MalCare, vaya a la tabla de seguridad> escaneo del sitio.
4. Una vez que se encuentre el malware, verá una solicitud de este tipo: 5. Puede seleccionar “Color automático” para comenzar el proceso de limpieza. 6. Tomará unos minutos y recibirá una notificación después de la finalización. Le recomendamos que visite su sitio web para ver que todo es normal.
Malcare también es extremadamente útil si necesita administrar más sitios web, porque puede agregarlos todos en un tablero. Este tipo de archivo de intrusión de ataque local (LFI) compromete la información confidencial, como las credenciales de la base de datos. Por lo tanto, recomendamos algunos pasos más después de limpiar su sitio.
Si sospecha que un complemento vulnerable podría causar un ataque en su sitio, use MalCare para escanear su sitio web. Haga clic para enviar un tweet

Después de cuidar el ataque de Exploit Revslider, le sugerimos que tome estos pasos para asegurarse de que su sitio web de Slider Revolution esté protegido de futuros ataques:

Actualice el complemento Slider Revolution a la última versión.

Si usa un paquete de temas de WordPress que tiene un control deslizante Revolution, comuníquese con los desarrolladores de temas y asegúrese de actualizar el complemento para usted.
Vaya al archivo WP-Config y cambie la contraseña de su base de datos. Tienes que hacer esto manualmente a través de CPANEL o FTP.
Verifique la lista de complementos y temas de WordPress que ha instalado en su sitio. Erita lo que ya no reconozca o use. También escanee los temas y complementos de su sitio regularmente.
Verifique las cuentas de usuario en el tablero de WordPress. Elimine lo que no reconozca.
Cambie las contraseñas de todas las cuentas de usuario.
Implemente las medidas de refuerzo de WordPress recomendadas. Detenga las pruebas de penetración regular en su sitio web de WordPress. Puedes usar Kali Linux para esto.
Preveniendo la explotación de las vulnerabilidades de Revslider Si utiliza el complemento RevSlider para evitar la explotación de su sitio, ¡debe actualizar inmediatamente su complemento! Asegúrese de que su sitio de WordPress esté ejecutando la última versión de Slider Revolution. Si no ve una opción de actualización en el tablero de WordPress, debe desinstalar versiones vulnerables y reinstalar la nueva versión. Alternativamente, comuníquese con los desarrolladores para obtener orientación sobre cómo actualizar el complemento. Si usa un paquete temático de WordPress, verifique si tiene el paquete Slider de Revolution. La mayoría de los paquetes temáticos de WordPress tienen actualizaciones automáticas. Póngase en contacto con el equipo de asistencia de su base si necesita ayuda para actualizar. Estamos seguros de que su sitio de WordPress tiene protección contra cualquier intento de hack futuros si ha tomado las medidas anteriores.
Si utiliza el complemento Slider Revolution en su sitio web de WordPress, ¡consulte esta guía para mantener su sitio seguro contra las vulnerabilidades! Haga clic para enviar un tweet
Revslider Exploit: cómo arreglar la vulnerabilidad de Rezslider y proteger su sitio web
Tags Revslider Exploit: cómo arreglar la vulnerabilidad de Rezslider y proteger su sitio
homefinance blog