हैक / हैक की गई साइट: वर्डप्रेस में भ्रष्ट फाइलों की सफाई

हमें एक सुबह निम्नलिखित ईमेल प्राप्त हुआ:

Wordpress साइट ने OVH Google Ads को हैक कर लिया

"हेलो सर,

क्या मरम्मत के लिए विनिमय करना संभव है

OVH के तहत एक Wordpress साइट हैक हो गई।

हमारे Google Ads अभियान शुरू नहीं हो सकते.

आपकी वापसी के लिए धन्यवाद,

तुम्हारा"

 

ग्राहक के साथ चर्चा के बाद, उन्होंने पाया:

  • कि वायरस उनके पोस्ट पर ही प्रकट होता है...
  • ... लेकिन अन्य सहयोगियों से नहीं। इसलिए संक्रमण को महसूस करने और उसका इलाज करने में कठिनाई होती है।

 

विशेष रूप से, यह उनका एंटी-वायरस नॉर्टनलाइफ था जिसने उन्हें निम्नलिखित रिपोर्ट भेजी:

दुर्भावनापूर्ण साइट ने नॉर्टन को अवरुद्ध कर दिया

 

साइट पर मौजूद मैलवेयर इसे संदिग्ध साइटों पर रीडायरेक्ट करने का प्रयास कर रहा था।

एडब्लॉक के साथ ब्लॉक की जाने वाली साइटों की सूची में यह साइट अन्य लोगों के साथ थी।

सबसे बढ़कर, एक अन्य इंटरनेट उपयोगकर्ता ने उसी संदेश के बाद अपने Google Ads अभियान तक नहीं पहुंचने की शिकायत की:

मैलवेयर साइट से संदिग्ध रीडायरेक्ट

 

समय दिलचस्प है क्योंकि यह इस तारीख के आसपास भी था कि क्लाइंट के लिए अलर्ट संदेश शुरू हो गए थे।

कंपनी के वेबमास्टर ने Wordpress पर पहला सुरक्षा एक्सटेंशन स्थापित किया था, लेकिन सफलता नहीं मिली। यह संदिग्ध लिंक और फाइलों की पहचान करने में विफल रहा।

हमने साइट को अधिक मजबूत सॉफ्टवेयर के साथ स्कैन करना शुरू कर दिया।

उन्होंने विभिन्न सूचना दी उपयोग के तत्वों को ठीक किया जाना है :

  1. व्यवस्थापक खाता नाम = व्यवस्थापक, साधारण पासवर्ड के साथ।
  2. विभिन्न मानक वर्डप्रेस थीम स्थापित, अप्रयुक्त और कभी अपडेट नहीं की गई।
  3. एक्सटेंशन अपडेट नहीं किए गए, कुछ जरूरी नहीं कि उपयोगी हों।
  4. सीएमएस का संस्करण भी अद्यतन नहीं है, सभी PHP के पुराने संस्करण पर चल रहे हैं।

"पेशेवर" हैकर ज्ञात कमजोरियों की तलाश करता है जो शोषण करने में आसान और लाभदायक हैं। उन्हें इस साइट के साथ आदर्श उम्मीदवार मिल गया था।

एक अद्यतन वस्तु का लाभ उठाते हुए, वह कुछ फाइलों को स्थापित करने और दूसरों के कोड को संशोधित करने में सक्षम था :

वर्डप्रेस संक्रमित फ़ाइलें

 

इन फ़ाइलों पर शोध करते हुए, हमने वास्तव में पाया कि वायरस उन इंटरनेट उपयोगकर्ताओं के लिए प्रकट नहीं हुआ, जिनके पास साइट पर पहले से ही एक लॉग खाता था:

साइट पर पहले से लॉग इन IP के लिए विज्ञापन दिखाई नहीं दे रहे हैं

 

इस प्रकार के मामले का समाधान:

जोड़ी गई फ़ाइलें निकालें:

वर्डप्रेस हैकर द्वारा जोड़ी गई फाइलें

 

विषय/साइट के लिए आवश्यक दूषित फ़ाइल (फ़ाइलों) की सफाई:

स्वच्छ वर्डप्रेस संक्रमित फ़ाइल

 

हस्तक्षेप से पहले प्रत्येक फ़ाइल की एक प्रति बनाना हमेशा बेहतर होता है;)।

 

अंत में, हमने जांच की कि साइट "ब्लैकलिस्ट" (स्पैम, ब्लॉकलिस्ट ...) पर पंजीकृत नहीं थी:

साइट स्पैम सूची में नहीं है

 

तब से, वह अपने Google Ads अभियानों को फिर से शुरू करने के लिए तैयार था !

Google Ads अभियान अपहरणकर्ता समीक्षा

 

आपका सामना आपकी साइट की हैकिंग के बाद कठिनाइयाँ

हम एक के लिए हस्तक्षेप करते हैं €250 की फ्लैट दर, केवल परिणाम की स्थिति में देय.

24 से 48 घंटों के बीच हस्तक्षेप.

8% छूट क्रिप्टोक्यूरेंसी बस्तियों के लिए।

हम ईमेल द्वारा आपके निपटान में हैं (contact@gloria-project.eu) या निम्नलिखित फॉर्म के माध्यम से:

 

 
 
 
ए के साथ चिह्नित फ़ील्ड * अनिवार्य हैं
 
 
 
 
 
 
 
 
 
 
 

 

 

व्यावहारिक मामले:

€250 . से पैकेज सेवाएं

एक नए लेख की सूचना प्राप्त करें: