Восстановление взломанного WordPress сайта

Опубликовано: 01.09.2018

видео Восстановление взломанного WordPress сайта

Восстановление сайта из резервной копии.mp4

Зазвонил телефон, и мое сердце ёкнуло. Я поднял трубку и услышал взволнованный голос заказчицы, объясняющий, что ее клиенты звонят и жалуются, что ее бизнес сайт на WordPress был взломан. Затем были жалобы на повреждение компьютера клиента из-за вируса и утверждения об утечке фото архива. Я понял, что у нас катастрофа. Несколько дней и много дополнительных часов спустя мы разгребли проблемы, затронувшие более 30 WordPress сайтов, которые мы обслуживаем.



Через это испытание огнем я узнал больше о безопасности WordPress чем когда-либо надеялся узнать. Сегодня в этом руководстве мы рассмотрим процесс, которому я рекомендую следовать для восстановления после атаки на WordPress, а затем рассмотрим шаги, которые нужно предпринять, чтобы предотвратить атаки .


[Вебинар]: Ваш сайт взломали. Что делать?

Пусть к восстановлению

В зависимости от масштаба и охвата атаки, понимание того, откуда начать, может быть самой сложной частью. И хотя отдельные детали могут меняться, ниже я приведу общую, принципиальную схему, которая проведет вас через большинство проблем.

Резервная копия — даже если сайт инфицирован, важно сделать резервную копию на случай, если все станет еще хуже. Сделайте полный бекап , включая всю вашу базу данных (это значит все таблицы, которые не принадлежат ядру WordPress, а добавлены плагинами). Один из вариантов — скачать все файлы и экспортировать SQL с помощью PhpMyAdmin . Другое хорошее (и быстрое) решение — BackWPup . Не пропустите этот шаг. Измените пароль и ключи доступа — перед тем, как начать чистку, измените пароль администратора WordPress и пароли к базе данных, а также сбросьте WordPress в файле wp-config.php чтобы убедиться, что никто не получит несанкционированного доступа. Запустите сканеры — наш список поврежденных сайтов хостился на RackSpace Cloud Sites. Соответственно, я мог использовать плагин Cloud Sites WP Scanner чтобы найти поврежденные файлы в WordPress. Другой вариант —  Sucuri Malware Scanner . Сканер сэкономит время и укажет вам на все заметные поврежденные зоны. Сканеры, в частности, помогут с нахождением повреждений на уровне базы данных. Но не полагайтесь на них полностью. После сканирования переходите к следующему шагу. Переустановка WordPress — удалить все файлы в вашей директории WordPress кроме папок wp-config.php и wp-content . Затем скачайте свежую копию WordPress и подгрузите ее к себе. Отредактируйте файл the wp-config-sample.php , заменяя стандартные значения на актуальные значения базы данных из текущего файла wp-config.php . Затем удалите текущий файл и замените своим. Если вы точно знаете, что ищете, и можете обнаружить повреждения в файле, вы можете оставить файл нетронутым — но если вы не уверены, лучше перестраховаться. Проверьте папку контента —проверьте папку wp-content на предмет чего-то подозрительного. Папка cache может быть главным подозреваемым, даже если вы используете кэширующий плагин . Просмотрите папку на предмет контента, которого там быть не должно. Если вы не уверены — удаляйте. Вы всегда сможете восстановить нужное из вашей резервной копии. Проверьте и переустановите существующие плагины — имея проверенные файлы ядра WordPress, следующий шаг — проверка плагинов. Определите плагины, которые вы сейчас не используете, и полностью их удалите. Затем по одному дезактивируйте, удалите, а затем переустановите и активируйте все в данный момент активные плагины. Этот процесс может быть достаточно утомительным, особенно для сайтов с большим количеством плагинов. Опять таки — если вы точно знаете источник проблем, это сэкономит вам время на этом этапе. Если же вы не уверены — не рискуйте. Проверка тем — удалите все дополнительные темы, которые вы не используете, включая стандартные. Дальше внимательно просмотрите файлы вашей темы, ищите любые подозрительные строки PHP или ссылки на javascript файлы. Обычно они находятся в файлах header.php и footer.php . Но поскольку атаки становятся все изощреннее, вы можете найти их и в более сложных для идентификации местах (например, вашем файле functions.php ). Проверьте Google’s Webmaster Tools — в последние годы Google взял на себя инициативу проверки и фильтрации сайтов, безопасность которых была нарушена. Это произошло с несколькими нашими сайтами раньше, но мы не замечали этого несколько недель (это плохо, конечно). Если вы еще этого не сделали, зайдите в Webmaster Tools и проверьте сайт на предупреждения. Если они есть, отправьте запрос на повторную проверку и удалите предупреждение.

Это длительный и болезненный процесс, но через это необходимо пройти. Непроверенному поврежденному сайту со временем будет еще хуже. Чтобы узнать больше по этому вопросу, посмотрите FAQ My site was hacked  на WordPress Codex.

Предотвращение

Если вы восстановились после атаки или еще не были атакованы, самое важное — сфокусироваться на превентивных мерах. Гораздо проще предотвратить, чем потом восстанавливаться. Вот некоторые шаги, которые вы можете предпринять:

Регулярные бэкапы — позаботьтесь о методе регулярного резервного копирования ваших файлов WordPress и вашей базы данных. У вас должен быть как минимум недельный бэкап, в идеале — ежедневный (хотя бы базы данных). BackWPup  — отличный вариант. Мониторинг изменений файлов — дополнительный уровень защиты, который сработал для нас — добавление плагина для отслеживания изменений файлов. На активном сайте это может быть проблемой. Но на сайте с небольшой активностью это отличный инструмент. WordPress File Monitor  — лучший найденный мной на данный момент плагин. Проверка локальных машин  — если вы или ваши клиенты используют компьютер с Windows, очень важно делать проверку на каждой машине с доступом в консоль WordPress или в FTP. К сожалению, это частый источник проблем. Lifehacker предлагает список инструментов , которые помогут вам. Перенесите сайт на управляемый хостинг для WordPress — когда я начинал работать с безопасностью сайта, этот вариант был не жизнеспособен. Но сейчас, когда в бизнесе есть ребята вроде WPEngine.com и Zippykid.com, это отличный вариант. Они предоставляют автоматические ежедневные бэкапы (и восстановление из них) и, в случае WPEngine, специализируются на системной безопасности. Также рекомендую вам наш специализированный WordPress хостинг  — Hostenko .

Ну вот и все! У вас есть история взлома или вопрос о вашей текущей ситуации? Напишите нам в комментариях.

Источник:
rss