WordPress hackeado, hackeado? ¿Cómo reaccionar?

Category: Seguridad 4 0

Su página de inicio ya no es la misma y muestra enlaces extraños y publicidad de una famosa píldora azul. Google incluso te envió un correo electrónico para avisarte…

Su sitio de WordPress ha sido pirateado:/

A través de este artículo veremos un procedimiento que te permitirá volver lo antes posible a una versión limpia de tu WordPress y cómo limpiar tu WordPress?

Tenga en cuenta que existen varios métodos para limpiar un WordPress hackeado y al menos otros tantos tipos de hacking (a través de archivos WordPress, por la base de datos SQL, etc….).

En primer lugar, ¡cálmate!

No es obvio de inmediato, ¡pero cálmese primero!

No eres el primero y no serás el último en obtener un WordPress hackeado. Así que, respiramos, nos calmamos y evitamos ir demasiado rápido porque para querer darnos prisa, nos arriesgamos a hacer algo estúpido….

Restaurar una copia de seguridad

Para que sea lo más sencillo posible, y si ha estado planeando, puede restaurar una copia de seguridad que no sea demasiado antigua y que le parezca saludable. Es, con diferencia, la más fácil y rápida. Problema, si has sido hackeado una vez, volverá a suceder. Tu WordPress no es seguro, así que volver a poner la versión del día anterior es sólo un paso atrás para saltar mejor….

Empecemos de nuevo, para que tenga una copia de seguridad, restaure y su WordPress vuelva a su estado original. Ahora necesitas comprobar que tu WordPress también está actualizado con los plugins. En este punto, le aconsejo que cambie inmediatamente los logins y contraseñas de estos últimos, así como los de su FTP y base de datos. Compruebe también la integridad de su archivo htaccess.

Para comprobar que sus plugins no contienen vulnerabilidades de seguridad, instale el plugin del escáner de seguridad y habilítelo.

Identificar el mal

¿Cómo lo hicieron? Esa es la pregunta que debería perseguirte. Plugin con fallo? Contraseña descifrada: Empieza por comprobar tus archivos config.php e index.php primero, a menudo encontrarás el problema allí.

También puede ayudarse a sí mismo a los registros de su host. Los archivos de registro mantienen un registro de toda la actividad de su hosting (acceso, acciones). Puede intentar ver en estos archivos los rastros y acciones de su hacker y luego tomar las medidas necesarias (borrado de plugin, cambio de login, contraseña….).

Tenga en cuenta que no estoy hablando de plugins de seguridad como WordFence o iTheme Security, pero puede intentar utilizarlos para identificar el código malicioso.

También puede visitar los siguientes sitios para hacer un escaneo:

  • https://sitecheck.sucuri.net
  • http://www.unmaskparasites.com

Un poco de antivirus

Aquí descargaremos el sitio completo a nuestra computadora y cambiaremos a antivirus. Empiece por asegurarse de que su entorno de trabajo es saludable y, a continuación, descargue todo su sitio a través de FTP y cópielo en su PC. Ejecute su programa antivirus favorito y si hay algún problema, lo encontrará por usted.

Los programas antivirus tradicionales como Avast o Bitdefender dan buenos resultados y también pueden escanear el directorio /uploads/ en busca de código malicioso oculto en los archivos de imagen.

Login, contraseñas

No vamos a tomar ningún riesgo innecesario, hackeado una vez……

Aprovechamos esta oportunidad para revisar todas las contraseñas de FTP, la base de datos, el nombre de usuario y la contraseña de WordPress. Siéntase libre de usar contraseñas complejas y largas – nunca podremos repetirlo lo suficiente.

Para generar una contraseña compleja:

  1. ir a: https://strongpasswordgenerator.com
  2. y para comprobarlo: https://howsecureismypassword.net

Reinstalación limpia de la A a la Z

La solución definitiva y más larga que la recuperación de copias de seguridad, reinstalación completa. En mi opinión, es la más segura y eficaz, y la idea es empezar de cero.

Me explico: reinstale completamente WordPress, sus plugins (actualizados) y la última versión del tema y luego inyecte artículos, páginas, menús e imágenes a través de la herramienta de importación/exportación nativa de su WordPress.

He aquí cómo hacerlo en 10 pasos:

  1. Copie por FTP la totalidad de su sitio y base de datos a través de PhpMyAdmin a su PC (por seguridad y por si acaso;)
  2. Desde su WordPress hackeado, exporte todo el contenido (artículos, páginas, comentarios, campos personalizados, términos, menús de navegación y tipos de contenido personalizados) a través de la herramienta nativa “Exportar” (Herramientas>>Exportar>Todo el contenido), y guarde el archivo XML generado en su PC
  3. .

  4. Elimine todo su contenido antiguo a través de FTP (carpetas WordPress, archivos raíz, etc…) excepto los directorios de su host (cgi-bin, log, ssl….)
  5. Elimine su base de datos y cree una nueva con un nombre y contraseña complejos
  6. Descargue la última versión de WordPress e instálela
  7. Instalar la última versión del tema
  8. Importe todo el contenido del archivo XML (creado en el punto 2) a través de su nuevo WordPress desde el menú de Herramientas de WordPress
  9. Instalar las últimas versiones (actualizadas y perfectamente conocidas) de sus plugins
  10. Siga las instrucciones del artículo 15 Recordatorios de seguridad de WordPress
  11. Aquí tienes, todo lo que tienes que hacer es volver a estar en forma (Home, Widgets, CSS si lo hay……..)

Es ciertamente más restrictivo y más largo, pero empezar de nuevo con WordPress, plugins y un tema actualizado debería limitar los riesgos. También puede revisar la base de datos (ver abajo) para encontrar cualquier artículo sospechoso.

Comprobemos la base de datos

Para ayudarle a encontrar enlaces dudosos, scripts o iframes, la siguiente consulta SQL aísla los mensajes en su base de datos (tenga cuidado con los falsos positivos, se recomienda encarecidamente hacer una copia de seguridad antes de cualquier modificación de la B D):

SELECT * FROM wp_posts WHERE post_content LIKE “%<iframe%” SELECT * FROM wp_posts WHERE post_content LIKE “%<iframe% SINDICATO SELECT * FROM wp_posts WHERE post_content LIKE “%<noscript%” (SELECCIONAR * DE wp_posts DONDE está el contenido del mensaje) SINDICATO SELECT * FROM wp_posts WHERE post_content LIKE “%display:%display SINDICATO SELECT * FROM wp_posts WHERE post_content LIKE “%base64%” SELECT * FROM wp_posts WHERE post_content LIKE “%base64%”.

Nota: No olvide reemplazar el prefijo “wp_” usado en este ejemplo por el suyo propio.

En fin…

Como se indica en el preámbulo, existen varios escenarios. Sin embargo, la solución de reinstalación de la A a la Z funciona bien, o puede utilizar varios métodos juntos (reinstalación parcial + copia FTP de la carpeta /uploads/ previamente pasada al antivirus).

Si aún así no puede salirse con la suya, puede utilizar un servicio de alojamiento especializado de WordPress que será capaz de desinfectar y proteger su sitio o a especialistas en seguridad como BoiteàWeb o JmSilcom.

Otros recursos en otras partes de la Web:

  • http://www.iceranking.com/nettoyer-et-securiser-hacking/
  • http://www.conseilsmarketing.com/blog-hacke-que-faire

4.516

Related Articles