Сайты на WordPress были взломаны через уязвимость плагина

11 апреля 2019 был зафиксирован массовый взлом сайтов на системе управления WordPress, с установленным плагином Yuzo Related Posts (выводит похожие записи).

wordpress взломан Последствия взлома не так критичны, но может доставить хлопот рядовому владельцу сайта на данной cms. Проявлялась атака в виде изменения кода в базе данных, из-за чего при заходе на сайт пользователей перенаправляло на сторонние ресурсы через “прокладку” hellofromhony.org. Так, видимо, хакеры монетизировали свои умения во всяких плохих делишках 🙂

Как отключить перенадресацию и удалить “вирус”

Начнем с того, что это не вирус вовсе, а уязвимость плагина Yuzo Related Posts, через которую злоумышленники проникали в базу данных. Чтобы навсегда распрощаться с этим безобразием, необходимо:

  • Удалить папку с плагином, это посоветовали сами разработчики плагина. Сделать это можно по FTP или через файловый менеджер хостинга. Нужная папка находится по пути /wp-content/plugins/
  • Второе что нужно сделать, это откатить базу данных до более позднего варианта. Если с момента взлома прошло уже много дней, то восстанавливайте БД до 10 апреля. Если же бекапов нет, то вам повезло меньше, нужно зайти в phpmyadmin и вручную удалить вредоносные данные.

    Например следующим образом:
    SELECT * FROM wp_options WHERE option_value like ‘%yuzo%’
    Этой строчкой вы сможете просмотреть данные плагина, настроек и т.д. Нужно удалить эти записи при помощи строчки
    DELETE FROM wp_options WHERE option_value like ‘%yuzo%’

Что делать если вы не разбираетесь или не получается решить проблему

Вы всегда можете обратиться в нашу веб-студию. Несколько минут, и проблема со взломом wordpress и переадресацией решена!

или обратитесь к нам любым удобным способом

Как недопустить взлом WordPress в дальнейшем?

От взломов никто не обезопасен на 100%, и уж темболее сайты на бесплатных системах управления, таких как WordPress. Но есть основные рекомендации, соблюдая которые вы можете избежать крупных потерь в будущем.

  • Если есть возможность обойтись без плагина – делайте это. Например, формы комментариев на сайт Disqus или счетчики посещений можно вставить кодом в шаблон, а не устанавливать ради них плагины.
  • Периодически обновляйте плагины и сам движок, но это не значит что вы должны обновляться сразу как выйдет очередное обновление. Бывает, что новая версия работает хуже или содержит уязвимости. Потерпите 1-2 месяца, за это время обновление пройдет испытание временем и можно смело апгрейдить.
  • Установите на FTP, базу данных, админку сайта, хостинга сложные пароли от 8 символов, включая символы. Важно, чтобы все эти пароли отличались друг от друга, а не был один ключ от всего. Также, не раздавайте кому попало доступы. А если дали, не забудьте его удалить, если доступ больше неактуален.
  • На вашем компьютере должен быть активный антивирус. Необязательно платный, можно использовать Avast Free или Kaspersky Free, они тоже неплохо справляются с блокировкой вирусов и прочей черноты.
  • Имейте под рукой специалиста, который в случае чего может оперативно вам помочь с сайтом.
Есть еще варианты? Велком в комментарии 🙂 А на этом познавательный урок закончен, спасибо за внимание!

Сайты на WordPress были взломаны через уязвимость плагина обновлено: Апрель 13, 2019 автором: Adm1n