ہیک / ہیک شدہ سائٹ: ورڈپریس میں کرپٹ فائلوں کو صاف کرنا

ہمیں ایک صبح درج ذیل ای میل موصول ہوئی:

ورڈپریس سائٹ نے OVH گوگل اشتہارات کو ہیک کیا۔

"ہیلو جناب،

کیا مرمت کے لیے تبادلہ کرنا ممکن ہے؟

OVH کے تحت ایک ورڈپریس سائٹ ہیک ہو گئی۔

ہماری گوگل اشتہارات کی مہم شروع نہیں ہو سکتی.

آپ کی واپسی کا شکریہ،

تمہاری"

 

کلائنٹ کے ساتھ بات چیت کے بعد، اس نے پایا:

  • کہ وائرس خود اس کی پوسٹ پر ظاہر ہوتا ہے…
  • … لیکن دوسرے ساتھیوں کی طرف سے نہیں۔ لہذا انفیکشن کو سمجھنے اور اس کا علاج کرنے میں دشواری۔

 

خاص طور پر، یہ اس کا اینٹی وائرس نورٹن لائف تھا جس نے اسے درج ذیل رپورٹ بھیجی:

بدنیتی پر مبنی سائٹ نے نورٹن کو مسدود کردیا۔

 

سائٹ پر موجود میلویئر اسے مشکوک سائٹس پر بھیجنے کی کوشش کر رہا تھا۔

یہ سائٹ Adblock کے ساتھ بلاک کرنے کے لیے سائٹس کی فہرست میں دوسروں کے ساتھ تھی۔

سب سے بڑھ کر، ایک اور انٹرنیٹ صارف نے اسی پیغام کے بعد اپنی Google Ads مہم تک مزید رسائی حاصل نہ کرنے کی شکایت کی:

میلویئر سائٹ سے مشکوک ری ڈائریکٹ

 

وقت دلچسپ ہے کیونکہ یہ بھی اسی تاریخ کے آس پاس تھا جب کلائنٹ کے لیے الرٹ پیغامات شروع ہو گئے تھے۔

کمپنی کے ویب ماسٹر نے ورڈپریس پر پہلی سیکیورٹی ایکسٹینشن انسٹال کی تھی، لیکن کامیابی کے بغیر۔ یہ مشکوک لنکس اور فائلوں کی شناخت کرنے میں ناکام رہا۔

ہم نے مزید مضبوط سافٹ ویئر کے ساتھ سائٹ کو اسکین کرنا شروع کیا۔

انہوں نے مختلف رپورٹ کیا۔ استعمال کے عناصر کو درست کیا جائے۔ :

  1. ایڈمن اکاؤنٹ کا نام = ایڈمن، سادہ پاس ورڈ کے ساتھ۔
  2. مختلف معیاری ورڈپریس تھیمز انسٹال، غیر استعمال شدہ اور کبھی اپ ڈیٹ نہیں ہوئے۔
  3. ایکسٹینشنز کو اپ ڈیٹ نہیں کیا گیا، کچھ ضروری نہیں کہ مفید ہوں۔
  4. CMS کا ورژن بھی اپ ڈیٹ نہیں ہوا، یہ سب پی ایچ پی کے پرانے ورژن پر چل رہا ہے۔

"پیشہ ور" ہیکر معلوم کمزوریوں کی تلاش کرتا ہے جن کا فائدہ اٹھانا آسان اور منافع بخش ہے۔ اسے اس سائٹ کے ساتھ مثالی امیدوار مل گیا تھا۔

ایک غیر اپ ڈیٹ شدہ شے کا فائدہ اٹھاتے ہوئے، وہ کچھ فائلوں کو انسٹال کرنے اور دوسروں کے کوڈ میں ترمیم کرنے کے قابل تھا۔ :

ورڈپریس سے متاثرہ فائلیں۔

 

ان فائلوں پر تحقیق کرتے ہوئے، ہم نے حقیقت میں دریافت کیا کہ یہ وائرس ان انٹرنیٹ صارفین کے لیے ظاہر نہیں ہوا جن کے پاس پہلے سے ہی سائٹ پر لاگ اکاؤنٹ تھا:

سائٹ پر پہلے سے لاگ ان IP کے لیے اشتہارات نظر نہیں آتے

 

اس قسم کے کیس کا حل:

شامل کردہ فائلوں کو ہٹا دیں:

ورڈپریس ہیکر کے ذریعہ فائلیں شامل کی گئیں۔

 

تھیم/سائٹ کے لیے ضروری خراب فائلوں کی صفائی:

ورڈپریس سے متاثرہ فائل کو صاف کریں۔

 

مداخلت سے پہلے ہر فائل کی ایک کاپی بنانا ہمیشہ بہتر ہے؛)۔

 

آخر میں، ہم نے چیک کیا کہ سائٹ "بلیک لسٹ" (سپیم، بلاک لسٹ...) میں رجسٹرڈ نہیں تھی:

سائٹ سپیم لسٹ میں نہیں ہے۔

 

تب سے، وہ اپنی گوگل اشتہاری مہمیں دوبارہ شروع کرنے کے لیے تیار تھا۔ !

گوگل اشتہارات کی مہم ہائی جیکر کا جائزہ

 

آپ کا سامنا ہے۔ آپ کی سائٹ کی ہیکنگ کے بعد مشکلات

ہم ایک کے لیے مداخلت کرتے ہیں۔ €250 کا فلیٹ ریٹ، صرف نتیجہ کی صورت میں قابل ادائیگی.

24 اور 48 گھنٹے کے درمیان مداخلت.

8٪ چھوٹ cryptocurrency تصفیہ کے لیے.

ہم ای میل کے ذریعے آپ کے اختیار میں ہیں (contact@gloria-project.eu) یا درج ذیل فارم کے ذریعے:

 

 
 
 
a کے ساتھ نشان زد فیلڈز * لازمی ہیں
 
 
 
 
 
 
 
 
 
 
 

 

 

ایک نئے مضمون کے بارے میں مطلع کیا جائے: