WordPress вирусы (вредоносный код), как обнаружить и удалить Malware на примере wp-vcd / wp-temp.php

WordPress вирусы — это проблема, с которой встречаются многие владельцы сайтов на ВордПресс, при этом, некоторые могут и не знать о ее существовании.  Причина, возможно в том, что Malware может быть незаметным, а именно, сайт будет работать, но при этом совершать какие-то действия выгодные для злоумышленника, не привлекая внимания владельца сайта. Также не все владельцы могут WordPress проверить на вирусы, по причине того, что просто не знают, как это сделать.

Хотите узнать, как проверить сайт ВордПресс на вирусы и самостоятельно  удалить распространенное вредоносное ПО из WordPress CMS? – в этой статье вы найдете некоторые решения данной проблемы.

WordPress вирусы: причины попадания на сайт и симптомы заражения

Поскольку WordPress является чрезвычайно открытой системой (данная CMS с открытым исходным кодом). Одной из часто встречающихся проблем из-за этого, является вредоносное ПО, которое может попасть на сайт различными путями:

  • От фрилансеров, выполняющих какую-то работу за вас, но, возможно, испытывающих недостаток в бдительности, чтобы неосознанно вызвать заражение вашего проекта.
  • Из-за использования плагинов и шаблонов, скачанных из непроверенных источников. Зачастую это касается премиальных платных продуктов, которые вы скачиваете бесплатно.
  • По причине беспечности самих владельцев сайтов, например небеpопасное использование FTP, не надежный пароль и тд.

Безусловно существуют и другие пути «подхватить» wordpress вирусы, такие как не надежный хостинг, целенаправленная атака на ваш сайт конкурентами или через слабые места в самом ВордПресс.

WordPress вирусы: симптомы

Это знакомая история, и обычно она звучит так: вы нанимаете кого-то, чтобы внести некоторые изменения в ваш проект WordPress — может быть, даже какую-то разработку, и тогда все кажется просто отлично, но через некоторое время ваш сайт WordPress начинает работать, занимая больше системных ресурсов, чем следовало бы, иногда сбои с внутренними ошибками сервера 500 или отображение какого-либо неправильного поведения.

Другой ситуацией может быть обнаружение исходящих ссылок с вашего сайта, в панели webmaser.yandex.com, на ресурсы, которые вы видите впервые. Бывает, что при переходе на ваш сайт, например с мобильного устройства срабатывает редирект на сторонний ресурс, при этом с ПК сайт работает в штатном режиме.

И тогда вы могли бы даже обвинить в этом хостинг и недостаток ресурсов. При этом, казалось бы код был уже проверен и оптимизирован, меры предосторожности были приняты, верно? Что может быть не так тогда?

Что ж, вот плохие новости: может быть, сканирование вашего провайдера / облачного сервиса на вредоносное ПО было не таким тщательным, как им показалось и антивирус для ВордПресс пропустил какую-то угрозу. Возможно, ваш сайт WordPress  был незаметно заражен вредоносным ПО. В любом случае велика вероятность wp-vcd позитивности на сайте и если это так, то ниже разберемся как это проверить, а также, как с этим нужно бороться.

WordPress вирусы: как проверить, есть ли в вашем е WordPress сайте вредоносная программа wp-vcd?

Иногда встречается в файлы с именем wp-vcd.php или wp-tmp.php, главная цель этой конкретной вредоносной программы — добавление секретного пользователя-администратора в бэкэнд сайтов WordPress или исходящих ссылок и скриптов. Согласно Bleeping Computer, злоумышленники используют эту «черную» учетную запись для открытия соединений с зараженными сайтами, чтобы злоумышленники могли проводить атаки по сценарию в более поздние сроки.

Выполнение сканирования вредоносных программ WordPress с помощью плагина

антивирус для вордпрессЕсли вы не технический специалист, возможно, вы захотите пойти легким путем и использовать готовое программное обеспечение для сканирования вашего сайта. Существует популярный плагин под названием «Wordfence» как с бесплатной облегченной версией, так и с премиум-версией. К счастью, функция сканирования на наличие вредоносных программ включена в бесплатной версии.

Следует отметить, что даже бесплатная версия данного плагина справилась с поиском и точно указала WordPress вирусы на сайте. WordPress проверка плагинов и тем на вредоносный код с помощью Wordfence будет понятна даже самым неподготовленным пользователям. Плагин показывает, какие файлы и участки кода выглядят подозрительно, после чего вы поможете изучить их и удалить с вашего сайта. Своего рода это бесплатный антивирус для ВордПресс.

Экспресс проверка wordpress на вирусы онлайн

Также быстро проверить сайт на наличие вредоносных скриптов и вирусов можно при помощи специальных онлайн сервисов. Данный способ подойдет больше новичкам, потому что он наиболее простой, достаточно ввести адрес своего сайта WordPress, вирусы на котором вы считаете могут быть. К таким сервисам относятся:

  1. https://www.virustotal.com — Анализ подозрительных файлов и URL-адресов для обнаружения типов вредоносных программ, автоматически делиться ими с сообществом безопасности.
  2. https://rescan.pro — это бесплатный веб-сканер сайтов, который помогает веб-мастерам и владельцам сайтов оперативно проверить ресурсы на вирусы (скрытые редиректы, зашифрованные вредоносные скрипты на странице, опасные виджеты, вредоносные партнерские скрипты и шпионские вставки, вирусные загрузки и Drive-By атаки, спам-ссылки и спам-контент, наличие сайта в блэк-листах поисковых систем и антивирусов, ошибки на сайте, дефейс сайта и др), взлом и другие проблемы безопасности менее чем за 60 секунд.
  3. https://sitecheck.sucuri.net — Бесплатный сайт поиска вредоносных программ и сканер безопасности. Введите URL (например, sucuri.net), и сканер Sucuri SiteCheck проверит сайт на наличие известных вирусных и вредоносных программ, статусы в черном списке, ошибок сайта и устаревшего ПО.

Следует отметить, что бесплатная проверка на данных ресурсах имеет ряд ограничений, но для экспресс анализа вполне подойдут.

проверить сайт вордпресс на вирусы

Примечание: В нашей практике два последних вышеперечисленных сервиса, показали наличие проблем на сайте, что потом и подтвердилось после более глубокого изучения проблемы.

WordPress проверка плагинов и тем на WP-VCD вредоносное ПО вручную, чтобы проверить,  не заражен ли WordPress

Если вы не предпочитаете использовать плагин, который может создать дополнительную нагрузку на ресурсы вашего сервера, и предпочитаете делать это вручную, вот пошаговое руководство. Если у вас есть базовые навыки работы с UNIX / Linux, ниже проведен для вас весь процесс, начиная с терминала командной строки.

Прежде всего, откройте сеанс терминала в SSH-оболочке. Если вы работаете на компьютере Mac или Linux / UNIX, просто запустите окно терминала и SSH на ваш сервер. В Windows вы можете использовать бесплатное приложение, такое как PuTTy или, что еще лучше, установка и использование GitBash — это предпочтительный способ запуска команд UNIX / Linux в Windows.
В любом случае, следующий шаг — проверить, существуют ли какие-либо наиболее типичные файлы, созданные вредоносным ПО wp-vcd, скрывающиеся в файловой системе.

Теперь, находясь в Терминале, измените каталог на корневой каталог вашей установки WordPress, т.е. cd/path/to/your-wordpress, и выполните следующую команду:

Это ищет наличие следующих файлов в файловой системе, где установлен WordPress:

  • wp-vcd.php
  • wp-tmp.php
  • theme-modules.php
  • plugin-modules.php

Хотите верьте, хотите нет, но приведенные выше файлы не должны присутствовать в стандартной конфигурации WordPress , и после выполнения вышеуказанной команды поиска, если что-то будет найдено, результаты будут отображаться построчно с путями относительно вашего текущего каталога. Отсутствие результатов означает, что файлы, созданные вредоносной программой wp-vcd, отсутствуют. Если вышеназванный файлы присутствуют в каталоге вашего сайта ВордПресс, то их следует удалить, но как правильно очистить ВордПресс вирусы читайте ниже.

Как правильно удалить wordpress вирусы?

В качестве следующего шага неплохо сразу удалить эти файлы, выполнив команду удаления, указав путь к файлу, который вы можете просто скопировать и вставить из результатов поиска в окне терминала, но не все так просто.

При условии заражения, если вы не можете найти источник проблемы, эти файлы могут и, скорее всего, будут воссозданы после того, как следующий HTTP-запрос попадет на веб-сервер для запуска страницы WordPress (точнее, post.php), который также скорее всего, уже заражен.

Тем не менее, прежде чем переходить к удалению непосредственно вредоносного кода, смените пароли на хостинге, базы данных и от админки сайта. Теперь перейдем непосредственно к удалению вируса WordPress.

Как определить, какие файлы кода распространяют вирус ВордПресс?

Прежде чем удалять, код следует разобраться, как он устроен, и почему он распространяется на вашем сайте. Самый простой способ определить, какая часть кода PHP создает эти вредоносные файлы, — это быстрый поиск определенных фрагментов текста во всех файлах PHP, чтобы вы знали, с чем сталкиваетесь.

Как работает вредоносная программа WP-VCD

Если источником вредоносного ПО является тема WordPress, отправной точкой вредоносного кода является файл functions.php самой темы. Это не обязательно означает, что именно эта тема в первую очередь породила вредоносное ПО, но как только какой-либо из ваших файлов WordPress каким-либо образом инфицируется из установленного надстройки, functions.php активной темы обычно является одним из первые мест, куда попадает вирус WordPress при распространении по нескольким каталогам WordPress.

После активации темы, содержащей вредоносный код, некоторые из ваших основных файлов WordPress заражаются. Излишне говорить, что папка wp-include станет следующим местом «преступления» в этом направлении. По крайней мере wp-vcd.php и / или wp-tmp.php будут выведены. Что еще хуже, некоторый вредоносный код будет внедрен  в post.php в wp- include, который является стандартным файлом WordPress, который лежит  в основе каждого блога WP.

Примечание: В некоторых случаях заражаются не все перечисленные выше файлы, но wp-vcd.php и / или wp-tmp.php в нашей практике обнаруживались всегда, наряду с заражением functions.php.

Чтобы выяснить, какие файлы заражены и создают любой из четырех вышеупомянутых вредоносных файлов, вы можете вернуться в Терминал и в родительском каталоге, содержащем все файлы WordPress, выполнить команду grep, подобную следующей, которая будет искать в коде все файлы PHP, если любой из четырех основных вредоносных файлов упоминается:

Если заражение отсутствует, команда ничего не вернет, в противном случае будут перечислены все имена файлов с путями, а также фрагмент кода, следующий за именем файла после двоеточия. Обычно в зараженных плагинах или темах будет блок кода, подобный следующему:

Вредоносный код, содержащий закодированные строки, внедряется в файл functions.php темы или плагина WordPress (а затем и все они по мере распространения) и начинается со сброса даты и времени изменения, чтобы сделать его менее заметным. Затем он заполняет удаленно базу данных / массив имен хостов и паролей инъекций кода и загружает содержимое удаленного текстового файла в class.wp.php. А в зараженных темах WordPress следующий код  добавляется в начало кода functions.php самой темы:

wordpress вирусы

Файл class.theme-modules.php (или class.plugin-modules.php в случае зараженных или зараженных плагинов) является одним из четырех файлов, упомянутых в начале текста, который затем будет включен в добавленный код в functions.php. Зашифрованный вредоносный код в нем устанавливает вредоносную программу wp-vcd в тему и создает остальные вредоносные файлы.

Примечание: прежде чем удалять WordPress вирусы сделайте бэкап WordPress сайта

В какой последовательности стоит удалить wp-vcd вирус WordPress?

Хотя удаление это более чем способ избавиться от этой вредоносной программы, следует помнить, что они могут быть созданы снова, если удаление было выполнено неправильно. Начинать следует с очистки файлов post.php и functions.php и только потом переходить к удалению знакомой нам четверки файлов:

  • wp-vcd.php
  • wp-temp.php
  • theme-modules.php
  • plugin-modules.php
Примечание: эксперементально было выяснено, что удалив эту четверку вручную и удалив остальную часть вредоносного кода из файлов post.php и functions.php — не обязательно в этом порядке, приводил к повторному созданию вирусного кода WordPress.

Удаление WP-VCD вируса вручную из post.php и functions.php

Если вы внимательно прочитали вышеизложенное, вы уже знаете, какие файлы обязательно будут удалены, но если мы не удалим код, который их сначала использует, они будут созданы в кратчайшие сроки.

Итак, в качестве первого шага найдите, какие файлы post.php и functions.php содержат вредоносный код, а затем удалите (или закомментируйте, если вы предпочитаете их анализировать) этот код. Чтобы быть более точным, то, что нужно удалить из functions.php, если оно заражено, находится прямо ниже.

Типичный файл functions.php из простой темы WordPress до заражения:

functions.php после того, как WordPress вирусы заразили его:

Чтобы удалить вредоносную часть кода, удалите строки от 1 до 174 в приведенном выше примере.

Затем удалите только следующее из post.php в папке / каталоге wp-includes:

или замените post.php на тот же из чистой установки WordPress: /wp-includes/post.php

Другие файлы WordPress, которые могут быть заражены вирусом  wp-vcd, class.wp.php

Class.wp.php, который обычно является стандартным базовым файлом WordPress в wp- include, в конечном итоге попытается внедрить пользователя для будущих злоумышленников в базе данных WordPress, выполнив такой код:

В нашем случае этот файл никогда не заражался, поскольку в нем не было ни кода, подобного описанному выше, ни контрольной проверки с чистым и оригинальным аналогом WordPress, но ничего не было обнаружено. Если вы обнаружите заражение вредоносным ПО, это очень хорошая идея заменить всю папку wp-includes с чистой папкой из новой загрузки WordPress — убедитесь, что версии совпадают.

Завершающий этап удаления вируса WordPress

Наконец, удалите все экземпляры файлов  wp-vcd.php , wp-temp.php , class.theme-modules.php и class.plugin-modules.php, которые могут распространяться в ваших установках WordPress.

Из терминала командной строки после перехода в родительский каталог, содержащий все ваши файлы и подкаталоги WordPress, вы можете использовать следующую команду — все в одной строке — для поиска и уничтожения всех четырех вредоносных файлов одним «выстрелом»:

Файл class.theme-modules.php, обычно состоящий из приведенного ниже кода, содержит большой блок текста в кодировке Base64, который нетрудно обнаружить при проверке его исходного кода.

Последним шагом следует обновить ВордПресс до последней версии.

 

Мы будем рады и вашему мнению

Оставить отзыв

Veraksoff.info
Регистрация
Сбросить пароль
Сравнить товары
  • Всего (0)
Сравнить