كيفية فحص وإزالة ومنع البرامج الضارة من موقع WordPress الخاص بك

كيفية إزالة البرامج الضارة من WordPress

كان هذا الأسبوع مزدحمًا جدًا. وجدت إحدى المؤسسات غير الربحية التي أعرفها نفسها في مأزق كبير - كان موقع WordPress الخاص بها مصابًا ببرامج ضارة. تم اختراق الموقع ونُفذت نصوص برمجية على زوار قاموا بأمرين مختلفين:

  1. حاولت إصابة Microsoft Windows بـ البرمجيات الخبيثة.
  2. إعادة توجيه جميع المستخدمين إلى موقع يستخدم JavaScript لتسخير كمبيوتر الزائر إليه منجم الماكرو.

اكتشفت أن الموقع تعرض للاختراق عندما زرته بعد النقر على أحدث نشراتهم الإخبارية وأخطرتهم على الفور بما يجري. لسوء الحظ ، لقد كان هجومًا عنيفًا للغاية تمكنت من إزالته ولكن على الفور أعدت إصابة الموقع عند بدء البث المباشر. هذه ممارسة شائعة جدًا من قِبل قراصنة البرامج الضارة - فهم لا يخترقون الموقع فحسب ، بل يضيفون أيضًا مستخدمًا إداريًا إلى الموقع أو يغيرون ملف WordPress الأساسي الذي يعيد إدخال الاختراق إذا تمت إزالته.

البرامج الضارة هي مشكلة مستمرة على الويب. تُستخدم البرامج الضارة لتضخيم معدلات النقر على الإعلانات (احتيال الإعلانات) ، وتضخيم إحصائيات الموقع لزيادة تكلفة المعلنين ، ومحاولة الوصول إلى البيانات المالية والشخصية للزوار ، ومؤخراً - لتعدين العملات المشفرة. يتقاضى عمال المناجم رواتب جيدة مقابل بيانات التعدين ، لكن تكلفة بناء آلات التعدين ودفع فواتير الكهرباء لها كبيرة. من خلال تسخير أجهزة الكمبيوتر سرا ، يمكن لعمال المناجم جني الأموال دون نفقة.

يعد WordPress والأنظمة الأساسية الشائعة الأخرى أهدافًا ضخمة للمتسللين نظرًا لأنهم أساس العديد من المواقع على الويب. بالإضافة إلى ذلك ، يحتوي WordPress على سمة ومكونات إضافية لا تحمي ملفات الموقع الأساسية من الثغرات الأمنية. بالإضافة إلى ذلك ، فإن مجتمع WordPress متميز في تحديد الثغرات الأمنية وتصحيحها - لكن مالكي المواقع ليسوا يقظين بشأن تحديث مواقعهم بأحدث الإصدارات.

تمت استضافة هذا الموقع المحدد على استضافة GoDaddy التقليدية على الويب (لا إدارة استضافة WordPress) ، والذي يوفر حماية صفرية. بالطبع ، يقدمون ماسح البرامج الضارة وإزالتها الخدمة ، رغم ذلك. شركات استضافة WordPress المُدارة مثل دولاب الموازنة, WP المحرك, LiquidWebو GoDaddy و البانتيون تقدم جميعها تحديثات تلقائية لتحديث مواقعك باستمرار عند تحديد المشكلات وإصلاحها. يحتوي معظمها على فحص للبرامج الضارة وموضوعات وإضافات في القائمة السوداء لمساعدة مالكي المواقع على منع الاختراق. تذهب بعض الشركات إلى أبعد من ذلك - Kinsta - مضيف WordPress مُدار عالي الأداء - يقدم حتى ملف ضمان أمني.

بالإضافة إلى ذلك ، فإن الفريق في Jetpack ل يقدم خدمة رائعة لفحص موقعك تلقائيًا بحثًا عن البرامج الضارة ونقاط الضعف الأخرى على أساس يومي. يعد هذا حلاً مثاليًا إذا كنت تستضيف WordPress بنفسك على البنية التحتية الخاصة بك.

Jetpack Scanning WordPress بحثًا عن البرامج الضارة

يمكنك أيضًا الاستفادة من جهة خارجية ميسورة التكلفة خدمة مسح البرامج الضارة مثل ماسحات ضوئية للموقع، والتي ستفحص موقعك يوميًا وتتيح لك معرفة ما إذا كنت مدرجًا في القائمة السوداء على خدمات مراقبة البرامج الضارة النشطة أم لا.

هل موقعك مُدرج في القائمة السوداء بسبب البرامج الضارة:

هناك الكثير من المواقع على الإنترنت التي تروج تدقيق موقعك بحثًا عن برامج ضارة ، ولكن ضع في اعتبارك أن معظمهم لا يفحصون موقعك على الإطلاق في الوقت الفعلي. يتطلب فحص البرامج الضارة في الوقت الفعلي أداة زحف تابعة لجهة خارجية لا يمكنها تقديم نتائج على الفور. المواقع التي توفر فحصًا فوريًا هي المواقع التي وجدت سابقًا أن موقعك يحتوي على برامج ضارة. بعض مواقع التحقق من البرامج الضارة على الويب هي:

  • تقرير الشفافية من Google - إذا كان موقعك مسجلاً لدى مشرفي المواقع ، فسوف ينبهونك فورًا عندما يزحفون إلى موقعك ويجدون برامج ضارة عليه.
  • نورتون ويب الآمن - يشغل Norton أيضًا مكونات إضافية لمتصفح الويب وبرامج نظام التشغيل التي تمنع المستخدمين من فتح صفحتك في المساء إذا قاموا بإدراجها في القائمة السوداء. يمكن لمالكي مواقع الويب التسجيل في الموقع وطلب إعادة تقييم موقعهم بمجرد أن يصبح نظيفًا.
  • Sucuri - تحتفظ Sucuri بقائمة من مواقع البرامج الضارة جنبًا إلى جنب مع تقرير حول المكان الذي تم إدراجه في القائمة السوداء. إذا تم تنظيف موقعك ، فسترى ملف فرض إعادة المسح رابط أسفل القائمة (بخط صغير جدًا). يحتوي Sucuri على مكون إضافي رائع يكتشف المشكلات ... ثم يدفعك إلى عقد سنوي لإزالتها.
  • ياندكس - إذا بحثت في Yandex عن نطاقك وشاهدت "وفقًا لموقع Yandex ، قد يكون هذا الموقع خطيرًا "، يمكنك التسجيل في Yandex webmasters وإضافة موقعك والانتقال إلى الأمن والانتهاكات، واطلب مسح موقعك.
  • فيشتانك - سيضع بعض المتسللين نصوص التصيد الاحتيالي على موقعك ، مما قد يؤدي إلى إدراج نطاقك على أنه مجال تصيد. إذا قمت بإدخال عنوان URL الدقيق والكامل لصفحة البرامج الضارة المبلغ عنها في Phishtank ، فيمكنك التسجيل في Phishtank والتصويت سواء كان موقع تصيد أم لا.

ما لم يتم تسجيل موقعك ولديك حساب مراقبة في مكان ما ، فمن المحتمل أن تتلقى تقريرًا من مستخدم إحدى هذه الخدمات. لا تتجاهل التنبيه ... بينما قد لا ترى مشكلة ، نادرًا ما تحدث نتائج إيجابية خاطئة. يمكن أن تؤدي هذه المشكلات إلى إلغاء فهرسة موقعك من محركات البحث وحظره من المتصفحات. والأسوأ من ذلك ، قد يتساءل عملاؤك المحتملون والعملاء الحاليون عن نوع المؤسسة التي يعملون معها.

كيف تتحقق من البرامج الضارة؟

تتحدث العديد من الشركات المذكورة أعلاه عن مدى صعوبة العثور على برامج ضارة ولكنها ليست بهذه الصعوبة. تكمن الصعوبة في معرفة كيفية دخوله إلى موقعك! غالبًا ما توجد الشفرة الضارة في:

  • الصيانة - قبل أي شيء ، أشر إلى ملف صفحة الصيانة وعمل نسخة احتياطية من موقعك. لا تستخدم الصيانة الافتراضية لـ WordPress أو مكون الصيانة الإضافي لأن هؤلاء سيستمرون في تنفيذ WordPress على الخادم. تريد التأكد من عدم قيام أي شخص بتنفيذ أي ملف PHP على الموقع. أثناء تواجدك فيه ، تحقق من ملف . هتكس ملف على خادم الويب للتأكد من عدم احتوائه على رمز خادع قد يعيد توجيه حركة المرور.
  • بحث ملفات موقعك عبر SFTP أو FTP وتحديد أحدث تغييرات الملفات في المكونات الإضافية أو السمات أو ملفات WordPress الأساسية. افتح هذه الملفات وابحث عن أي تعديلات تضيف برامج نصية أو أوامر Base64 (تُستخدم لإخفاء تنفيذ البرنامج النصي للخادم).
  • أضف للمقارنه ملفات WordPress الأساسية في الدليل الجذر ، ودليل wp-admin ، وأدلة wp-include لمعرفة ما إذا كانت توجد أي ملفات جديدة أو ملفات مختلفة الحجم. استكشاف أخطاء كل ملف وإصلاحها. حتى إذا عثرت على قرصنة وأزلته ، فاستمر في البحث لأن العديد من المتسللين يغادرون الأبواب الخلفية لإعادة إصابة الموقع. لا تقم ببساطة بالكتابة فوق WordPress أو إعادة تثبيته ... غالبًا ما يضيف المتسللون نصوصًا ضارة في الدليل الجذر ويستدعون البرنامج النصي بطريقة أخرى لإدخال الاختراق. عادةً ما تقوم البرامج النصية للبرامج الضارة الأقل تعقيدًا بإدراج ملفات البرامج النصية بتنسيق header.php على or footer.php. ستعمل البرامج النصية الأكثر تعقيدًا على تعديل كل ملف PHP على الخادم باستخدام كود إعادة الحقن بحيث يصعب عليك إزالته.
  • حذف نصوص إعلانات الطرف الثالث التي قد تكون المصدر. لقد رفضت تطبيق شبكات إعلانات جديدة عندما قرأت أنه تم اختراقها عبر الإنترنت.
  • الاختيار جدول قاعدة بيانات مشاركاتك للنصوص المضمنة في محتوى الصفحة. يمكنك القيام بذلك عن طريق إجراء عمليات بحث بسيطة باستخدام PHPMyAdmin والبحث عن عناوين URL للطلب أو علامات البرنامج النصي.

قبل أن تضع موقعك على الهواء مباشرة ... حان الوقت الآن لتقوية موقعك لمنع إعادة الحقن الفوري أو اختراق آخر:

كيف تمنع تعرض موقعك للاختراق وتثبيت البرامج الضارة؟

  • التحقق من البريد كل مستخدم على الموقع. غالبًا ما يقوم المتسللون بحقن البرامج النصية التي تضيف مستخدمًا إداريًا. أزل أي حسابات قديمة أو غير مستخدمة وأعد تعيين محتواها لمستخدم حالي. إذا كان لديك مستخدم اسمه مشرف، أضف مسؤولًا جديدًا بتسجيل دخول فريد وقم بإزالة حساب المسؤول تمامًا.
  • إعادة تعيين كلمة مرور كل مستخدم. يتم اختراق العديد من المواقع لأن المستخدم استخدم كلمة مرور بسيطة تم تخمينها في هجوم ، مما يتيح لشخص ما الوصول إلى WordPress والقيام بما يحلو له.
  • تعطيل القدرة على تحرير المكونات الإضافية والسمات عبر WordPress Admin. تسمح القدرة على تحرير هذه الملفات لأي متسلل بالقيام بنفس الشيء إذا حصل على حق الوصول. اجعل ملفات WordPress الأساسية غير قابلة للكتابة حتى لا تتمكن البرامج النصية من إعادة كتابة التعليمات البرمجية الأساسية. الكل في واحد يحتوي على مكون إضافي رائع حقًا يوفر WordPress تصلب مع الكثير من الميزات.
  • يدويا قم بتنزيل وإعادة تثبيت أحدث الإصدارات من كل مكون إضافي تحتاجه وقم بإزالة أي مكونات إضافية أخرى. قم بإزالة المكونات الإضافية الإدارية تمامًا التي تتيح الوصول المباشر إلى ملفات الموقع أو قاعدة البيانات ، فهذه تعتبر خطيرة بشكل خاص.
  • حذف واستبدل جميع الملفات في الدليل الجذر الخاص بك باستثناء مجلد wp-content (so root ، wp-include ، wp-admin) بتثبيت جديد من WordPress تم تنزيله مباشرةً من موقعهم.
  • فرق - قد ترغب أيضًا في إجراء فرق بين نسخة احتياطية من موقعك عندما لا تكون لديك برامج ضارة والموقع الحالي ... سيساعدك هذا في معرفة الملفات التي تم تحريرها والتغييرات التي تم إجراؤها. Diff هي وظيفة تطوير تقارن الدلائل والملفات وتوفر لك مقارنة بين الاثنين. مع عدد التحديثات التي تم إجراؤها على مواقع WordPress ، فهذه ليست دائمًا الطريقة الأسهل - ولكن في بعض الأحيان تبرز شفرة البرامج الضارة حقًا.
  • الحفاظ على موقعك! يحتوي الموقع الذي عملت عليه في نهاية هذا الأسبوع على إصدار قديم من WordPress به ثغرات أمنية معروفة ، ومستخدمون قدامى لا ينبغي لهم الوصول بعد الآن ، وموضوعات قديمة ، ومكونات إضافية قديمة. كان من الممكن أن يكون أي من هؤلاء هو الذي فتح الشركة للتعرض للاختراق. إذا كنت لا تستطيع الحفاظ على موقعك ، فتأكد من نقله إلى شركة استضافة مُدارة ستقوم بذلك! كان من الممكن أن ينقذ إنفاق بضعة دولارات إضافية على الاستضافة هذه الشركة من هذا الإحراج.

بمجرد أن تعتقد أنك قد حصلت على كل شيء تم إصلاحه وتقويته ، يمكنك إعادة تشغيل الموقع عن طريق إزالة ملف . هتكس إعادة توجيه. بمجرد أن تكون حية ، ابحث عن نفس العدوى التي كانت موجودة سابقًا. عادةً ما أستخدم أدوات فحص المتصفح لمراقبة طلبات الشبكة من خلال الصفحة. أقوم بتتبع كل طلب عبر الشبكة للتأكد من أنه ليس برنامجًا ضارًا أو غامضًا ... إذا كان الأمر كذلك ، فسيتم إعادته إلى الأعلى ويقوم بالخطوات من جديد.

تذكر - بمجرد أن يصبح موقعك نظيفًا ، فلن تتم إزالته تلقائيًا من القوائم السوداء. يجب عليك الاتصال بكل منهم وتقديم الطلب وفقًا لقائمتنا أعلاه.

الحصول على اختراق مثل هذا ليس ممتعًا. تتقاضى الشركات عدة مئات من الدولارات لإزالة هذه التهديدات. عملت ما لا يقل عن 8 ساعات لمساعدة هذه الشركة في تنظيف موقعها.

ما رأيك؟

يستخدم هذا الموقع نظام Akismet لتقليل الرسائل الضارة. تعرف كيف تتم معالجة بيانات تعليقك.