itthon / A PC elsajátítása / Rosszindulatú szkriptek. Rosszindulatú kód keresése és eltávolítása a WordPress-en. Az agy és a kezek használata a tárhelyen lévő fájlok elemzéséhez

Rosszindulatú szkriptek. Rosszindulatú kód keresése és eltávolítása a WordPress-en. Az agy és a kezek használata a tárhelyen lévő fájlok elemzéséhez

Az élet igazsága az, hogy az oldalt előbb-utóbb feltörhetik. A sérülékenység sikeres kihasználása után a hacker úgy próbálja megvetni a lábát az oldalon, hogy hacker webhéjakat, betöltőket helyez el a rendszerkönyvtárakba, és hátsó ajtókat szúr be a szkriptkódba és a CMS-adatbázisba.

A szkennerek segítenek a feltöltött webhéjak, hátsó ajtók, adathalász oldalak, spammerek és más típusok észlelésében rosszindulatú szkriptek- mindaz, amit tudnak és korábban hozzáadtak a rosszindulatú kódok aláírási adatbázisához. Egyes szkennerek, például az AI-BOLIT olyan heurisztikus készlettel rendelkeznek, amely képes észlelni a gyanús kódot tartalmazó fájlokat, amelyeket gyakran használnak rosszindulatú szkriptekben, vagy olyan gyanús attribútumokkal rendelkező fájlokat, amelyeket a hackerek letölthetnek. Sajnos azonban még több szkenner használata esetén is előfordulhatnak olyan helyzetek, amikor néhány hacker szkript nem észlelhető, ami valójában azt jelenti, hogy a támadónak még mindig van „hátsó ajtója”, és feltörheti a webhelyet, és átveheti a teljes irányítást. azt bármikor.pillanatban.

A modern rosszindulatú és hacker szkriptek jelentősen eltérnek a 4-5 évvel ezelőttiektől. A rosszindulatú kódok fejlesztői a víruskereső szoftverek megtévesztésére mostanság kombinálják a homályosítást, a titkosítást, a dekompozíciót, a rosszindulatú kód külső betöltését és más trükköket. Ezért az új „rosszindulatú programok” hiányának valószínűsége sokkal nagyobb, mint korábban.

Mit lehet ebben az esetben tenni a webhelyen található vírusok és a tárhelyen lévő hacker szkriptek hatékonyabb észlelése érdekében? Integrált megközelítést kell alkalmazni: kezdeti automatizált szkennelés és további manuális elemzés. Ez a cikk a rosszindulatú kódok szkenner nélküli észlelésének lehetőségeire összpontosít.

Először is gondolja át, hogy pontosan mire kell figyelnie a hackeléskor.

  • hacker szkriptek.
    Hackeléskor leggyakrabban olyan fájlok kerülnek feltöltésre, amelyek webhéjak, hátsó ajtók, „betöltők” (feltöltők), kéretlen levelek szkriptjei, adathalász oldalak + űrlapkezelők, ajtónyílások és hacker-jelölő fájlok (képek egy hackercsoport logójából, szöveges fájlok hackerek „üzenetével” stb.)
  • Injekciók (kód injekciók) a meglévő .
    A rosszindulatú és hackerkódok tárolásának második legnépszerűbb típusa az injekciók. A mobil- és keresési átirányítások beilleszthetők a meglévő .htaccess webhelyfájlokba, a hátsó ajtók php / perl szkriptekbe, a vírusos JavaScript-töredékek vagy a harmadik féltől származó forrásokhoz való átirányítások beágyazhatók .js és .html sablonokba. A befecskendezés médiafájlokba is lehetséges, például.jpg ill. Gyakran rosszindulatú kód több összetevőből áll: maga a rosszindulatú kód az exif fejlécben van tárolva jpg fájl, de egy kis vezérlőszkript segítségével kerül végrehajtásra, amelynek kódja nem tűnik gyanúsnak a szkenner számára.
  • Adatbázis injekciók.
    Az adatbázis a harmadik célpont a hacker számára. Itt lehetségesek a statikus beszúrások , , , amelyek átirányítják a látogatókat harmadik fél forrásaihoz, „kémkednek” utánuk, vagy megfertőzik a látogató számítógépét/mobileszközét egy drive-by támadás eredményeként.
    Ezenkívül számos modern CMS-ben (IPB, vBulletin, modx stb.) a sablonmotorok lehetővé teszik a végrehajtást php kód, és maguk a sablonok is az adatbázisban tárolódnak, így a webshell-ek és a hátsó ajtók php kódja közvetlenül beágyazható az adatbázisba.
  • Injekciók a gyorsítótárazási szolgáltatásokban.
    A gyorsítótárazási szolgáltatások helytelen vagy nem biztonságos konfigurálása, például a memcached, a gyorsítótárazott adatokba való gyors injektálása lehetséges. Egyes esetekben a hacker rosszindulatú kódot fecskendezhet be egy webhely oldalaira anélkül, hogy közvetlenül feltörné a webhelyet.
  • Beszúrja/kiváltott elemeket a kiszolgálórendszer-összetevőkbe.
    Ha egy hacker privilegizált (root) hozzáférést kapott a szerverhez, lecserélheti a webszerver vagy a gyorsítótárazó szerver elemeit fertőzöttekre. Egy ilyen webszerver egyrészt vezérlőparancsok segítségével biztosítja a szerver feletti irányítást, másrészt időről időre dinamikus átirányításokat és rosszindulatú kódokat fecskendez be az oldal oldalaira. A gyorsítótárazási szolgáltatásba való befecskendezéshez hasonlóan az oldal rendszergazdája nagy valószínűséggel nem fogja tudni észlelni, hogy az oldalt feltörték, mivel minden fájl és az adatbázis eredeti lesz. Ez a lehetőség a legnehezebben kezelhető.
  • Tehát tegyük fel, hogy már ellenőrizte a tárhelyen lévő fájlokat és az adatbázis-kiíratást szkennerekkel, de nem találtak semmit, és a vírus még mindig az oldalon van, vagy a mobil átirányítás továbbra is működik az oldalak megnyitásakor. Hogyan lehet tovább keresni?

    Keresés manuálisan

    Unix-on nehéz értékesebb parancspárt találni a fájlok és töredékek megtalálásához, mint a find / grep.

    megtalálja. -name '*.ph*' -mtime -7

    megtalálja az összes fájlt, amelyet az elmúlt héten módosítottak. Néha a hackerek „kicsavarják” a szkriptek módosítási dátumát, hogy ne észleljenek ilyen módon új szkripteket. Ezután kereshet olyan php/phtml fájlokat, amelyek attribútuma megváltozott

    megtalálja. -name '*.ph*' -ctime -7

    Ha bizonyos időintervallumban kell változásokat keresni, használhatja ugyanazt a keresést

    megtalálja. -name ‘*.ph*’ -newermt 2015-01-25 ! -newermt 2015-01-30 -ls

    grep nélkülözhetetlen a fájlok kereséséhez. Rekurzívan képes keresni a fájlokban a megadott töredékre

    grep -ril ‘stummann.net/steffen/google-analytics/jquery-1.6.5.min.js’ *

    Szerver feltörésekor hasznos elemezni azokat a fájlokat, amelyeknél be van állítva a guid/suid jelző

    talál / -perm -4000 -o -perm -2000

    Annak meghatározása, hogy mely szkriptekben futnak Ebben a pillanatbanés töltse be a tárhely CPU-t, hívhatja

    lsof +r 1 -p `ps axww | grep httpd | grep -v grep | awk ‘ ( if(!str) ( str= ) else ( str=str","))END(print str)'` | grep vhosts | grep php

    Az agy és a kezek használata a tárhelyen lévő fájlok elemzéséhez
  • Elmegyünk a feltöltési, gyorsítótári, tmp, backup, log, images könyvtárakba, amelyekbe scriptek írnak valamit, vagy amit a felhasználók feltöltenek, és átnézzük a tartalmat, keresünk-e új, gyanús kiterjesztésű fájlokat. Például a joomla esetében ellenőrizheti a .php fájlokat az images:find ./images -name '*.ph*' könyvtárban.Valószínűleg ha talál valamit, az rosszindulatú program lesz.
    A WordPress esetében célszerű ellenőrizni a wp-content/uploads könyvtárat a szkriptek, a biztonsági mentés és a gyorsítótár témakönyvtárak számára.
  • Furcsa nevű fájlokat keres
    Például php, fyi.php, n2fd2.php. A fájlok kereshetők
    • - nem szabványos karakterkombinációkkal,
    • - a 3,4,5,6,7,8,9 számok jelenléte a fájlnévben
  • Nem jellemző kiterjesztésű fájlokat keres
    Tegyük fel, hogy van egy webhelye a WordPress-en vagy Számukra a .py, .pl, .cgi, .so, .c, .phtml, .php3 kiterjesztésű fájlok nem túl gyakoriak. Ha ilyen kiterjesztésű szkripteket és fájlokat talál, akkor valószínűleg hackereszközökről van szó. A téves észlelések aránya lehetséges, de nem magas.
  • Nem szabványos attribútumokkal vagy létrehozási dátummal rendelkező fájlokat keres
    A gyanút olyan fájlok okozhatják, amelyek attribútuma eltér a szerveren lévőktől. Például az összes .php szkriptet ftp/sftp-n keresztül töltötték fel, és van felhasználói felhasználójuk, néhányat pedig a www-data hozta létre. Ez utóbbit érdemes ellenőrizni. Vagy ha a szkriptfájl létrehozásának dátuma korábbi, mint a webhely létrehozásának dátuma.
    A gyanús attribútumokkal rendelkező fájlok keresésének felgyorsítása érdekében célszerű a unix find parancsot használni.
  • Nagyszámú .html vagy .php fájl alapján keresünk ajtókat
    Ha több ezer .php vagy .html fájl van a könyvtárban, akkor valószínűleg ez egy ajtó.
  • Naplók, hogy segítsenek

    A webszerver, a levelezőszolgáltatás és az FTP-naplók felhasználhatók a rosszindulatú és hacker szkriptek észlelésére.

    • A levél feladási dátumának és időpontjának korrelációja (mely a naplóból megtalálható levelezőszerver vagy egy spam e-mail szolgáltatásfejléce) az access_log kéréseivel segít azonosítani a levélszemét küldésének módját, vagy megtalálni a levélszemét küldőjének szkriptjét.
    • Az FTP xferlog átviteli napló elemzése lehetővé teszi annak megértését, hogy mely fájlokat töltötték le a feltöréskor, melyeket módosították és kik.
    • Egy megfelelően konfigurált levelezőszerver naplójában vagy egy spam e-mail szolgáltatás fejlécében, amikor helyes beállítás A PHP a küldő szkript neve vagy teljes elérési útja, amely segít meghatározni a spam forrását.
    • A modern CMS-ek és bővítmények proaktív védelmi naplói alapján megállapítható, hogy mely támadások történtek az oldalon, és hogy a CMS képes volt-e ezeknek ellenállni.
    • Az access_log és error_log segítségével elemezheti a hacker műveleteit, ha ismert az általa meghívott szkriptek neve, az IP-cím vagy a felhasználói ügynök. Végső megoldásként megtekintheti a POST kéréseket azon a napon, amikor a webhelyet feltörték és megfertőzték. Az elemzés gyakran lehetővé teszi, hogy más hacker-szkripteket találjon, amelyeket letöltöttek, vagy amelyek már a szerveren voltak a feltörés időpontjában.
    Integritás ellenőrzése

    Sokkal egyszerűbb a feltörések elemzése és rosszindulatú szkriptek keresése egy webhelyen, ha előre gondoskodik annak biztonságáról. Az integritás-ellenőrzési eljárás segít időben észlelni a tárhely változásait, és megállapítani a feltörés tényét. Az egyik legegyszerűbb és hatékony módszerek- tedd az oldalt a verziókezelő rendszer alá (git, svn, cvs). Ha megfelelően konfigurálja a .gitignore fájlt, akkor a változásvezérlési folyamat úgy néz ki, mint a git status parancs hívása, és a rosszindulatú szkriptek és a módosított fájlok keresése git diff.

    Ezenkívül mindig lesz biztonsági másolata a fájlokról, amelyre pillanatok alatt „visszatekerheti” az oldalt. A szerveradminisztrátorok és a haladó webmesterek inotify, tripwire, auditd és egyéb mechanizmusokat használhatnak a fájl- és könyvtár-hozzáférések nyomon követésére és a fájlrendszer változásainak nyomon követésére.

    Sajnos nem mindig lehet verziókezelő rendszert vagy harmadik féltől származó szolgáltatásokat beállítani a szerveren. Megosztott tárhely esetén nem lesz lehetőség verzióellenőrző rendszer telepítésére és rendszerszolgáltatások. De nem számít, elég sok kész megoldás létezik a CMS-hez. Az oldalon telepíthet egy bővítményt vagy egy külön szkriptet, amely nyomon követi a fájlok változásait. Egyes CMS-ek már rendelkeznek hatékony változásfigyeléssel és integritás-ellenőrző mechanizmussal (például a Bitrixben, DLE-ben). Végső megoldásként, ha a tárhely rendelkezik ssh-val, készíthet referencia-pillanatképet fájlrendszer csapat

    Akció "2 1 áráért"

    Az akció a hónap végéig érvényes.

    Ha aktiválja a „Felügyelet alatt álló webhely” szolgáltatást egy webhelyen, a második ugyanabban a fiókban ingyenesen kapcsolódik. A fiók későbbi webhelyei - 1500 rubel havonta minden webhelyre.

    1. Csomagolja ki a webhely mappájába.
    2. kövesse a your_site/fscure/ linket
    3. mind

    Mi lehet?

    1. Automatikus keresés vírusok aláírással.
    2. Karakterlánc keresése a fájlokban
    3. Fájlok törlése
    4. Javítsa ki a rosszindulatú kódot reguláris kifejezésekkel

    A szkript nem fogja elvégezni az összes munkát Ön helyett, és minimális tudást igényel. Munka előtt ajánlatos biztonsági másolatot készíteni a webhelyről.

    Hogyan működik?

    Az első indításkor indexet készít a fájlokból. Az fscure.lst fájl a mappában. Megjeleníti a potenciálisan rosszindulatú aláírásokat tartalmazó fájlok listáját. A „potenciálisan káros” azt jelenti, hogy Ön dönti el, hogy vírus-e vagy sem. Az aláírások listája a config.php fájlban van konfigurálva, SCAN_SIGN konstans. Az alapértelmezett beállításokkal a szkript nem ellenőrzi a js fájlokat, és nem tartalmaz aláírásokat.

    Leggyakoribb problémák

    1. nem hoz létre fscure.lst indexet. Megtörténhet, ha nincs elég jog. Tedd a 777-et az fscure mappába

    2. 5xx hiba. Leggyakrabban "504 Gateway Time-out". A szkriptnek nincs ideje kidolgozni, és egy időtúllépéskor összeomlik. Ebben az esetben többféle módon is felgyorsíthatja a munkáját. A sebesség elsősorban az index méretétől függ. Az fscure.lst fájlban található. Általában az esetek 90%-ában egy legfeljebb 5 MB méretű fájlt sikerül feldolgozni. Ha nincs ideje, csökkentheti a szkript "mohóságát" a *.jpg; *.png; *.css szkennelés letiltásával a konfigurációban.
    A config.php fájlban.

    // határoló; define("FILES_EXCLUDE","*.js;*.jpg;*.png;*.css");

    3. A hosting hasonló figyelmeztetést ad ki
    (HEX)base64.inject.unclassed.6: u56565656: /var/www/u65656565/data/www/34535335353.ru/fscure/index.php

    A szkriptben nincs vírus, és soha nem is volt. A (HEX)base64.inject.unclassed.6 pedig egy olyan konstrukció, mint az "echo base64_decode(" ), amely önmagában általános és ártalmatlan. legújabb verzió Ezt a kódot lecseréltem.

    Mi a teendő, ha maga nem találja a vírust?

    Segítségért fordulhat hozzám. Az árfolyamaim szerények. Munkámra 6 hónap garanciát vállalok. A munka költsége 800 rubel. 1 webhelyre. Ha több oldal is van a számlán, az árat egyedileg határozzuk meg.

    Ha mindent sikerült megcsinálni, hálás leszek egy anyagi jutalomért vagy egy linkért az oldalamra.

    Az én kellékeim:
    yandex
    41001151597934

    webpénz
    Z959263622242
    R356304765617
    E172301357329

    A rosszindulatú kód gondatlanságból vagy rosszindulatú szándékból kerül az oldalra. A rosszindulatú kód célja eltérő, de lényegében árt, vagy zavarja az oldal normál működését. A rosszindulatú kód eltávolításához a WordPressről először meg kell találnia azt.

    Mi az a rosszindulatú kód egy WordPress webhelyen

    Által kinézet, a rosszindulatú kód leggyakrabban a latin ábécé betűinek és szimbólumainak halmaza. Valójában ez egy titkosított kód, amellyel egy vagy másik műveletet hajtanak végre. A műveletek nagyon eltérőek lehetnek, például az új bejegyzések azonnal megjelennek egy harmadik féltől származó forráson. Lényegében ez a tartalom ellopása. A kódoknak más „feladatok” is vannak, például kimenő linkek elhelyezése a webhely oldalain. A feladatok lehetnek a legkifinomultabbak, de egy dolog világos, hogy a rosszindulatú kódokat le kell vadászni és el kell távolítani.

    Hogyan kerülnek a rosszindulatú kódok a webhelyre

    Számos kiskapu is van a kódok webhelyre való eljuttatásában.

  • Leggyakrabban ezek a "baloldali" forrásokból letöltött témák és bővítmények. Bár az ilyen penetráció jellemző az úgynevezett titkosított hivatkozásokra. Az explicit kód nem jut el a webhelyre.
  • A vírus behatolása egy webhely feltörésekor a legveszélyesebb. Általános szabály, hogy egy webhely feltörése nem csak „egyszeri kód” elhelyezését teszi lehetővé, hanem rosszindulatú programelemeket tartalmazó kód telepítését is ( rosszindulatú). Például talál egy kódot, törli, és egy idő után visszaáll. Ismét sok lehetőség van.
  • Azonnal megjegyzem, hogy az ilyen vírusok elleni küzdelem nehéz, és a kézi eltávolítás tudást igényel. Három megoldás kínálkozik a problémára: az első megoldás a víruskereső beépülő modulok használata, például a BulletProof Security nevű bővítmény.

    Ez a megoldás jó eredményeket ad, de időbe telik, bár egy kicsit. Létezik egy radikálisabb megoldás, a rosszindulatú kódok megszabadulása, többek között összetett vírusok, az az oldal visszaállítása az előre elkészítettről biztonsági mentések webhely.

    Mivel egy jó webmester ezt rendszeresen megteszi, gond nélkül vissza lehet térni a nem fertőzött verzióra. A harmadik megoldás a gazdagok és lusták, csak forduljanak egy speciális "irodához" vagy egyéni szakemberhez.

    Hogyan lehet megtalálni a rosszindulatú kódot a WordPressben

    Fontos megérteni, hogy a rosszindulatú WordPress kód bármely webhelyfájlban megtalálható, és nem feltétlenül a munkatémában. Be lehet vinni pluginnal, témával, internetről vett "házi" kóddal. Számos módja van a rosszindulatú kód megtalálásának.

    1. módszer. Kézi. Görgessen végig a webhely összes fájlján, és hasonlítsa össze őket egy nem fertőzött biztonsági másolat fájljaival. Keresse meg valaki más kódját – törölje.

    2. módszer: WordPress biztonsági bővítmények használata. Például, . Ez a beépülő modul egy nagyszerű funkcióval rendelkezik, amely ellenőrzi a webhely fájljait valaki más kódjának jelenlétére, és a beépülő modul nagyszerű munkát végez ezzel a feladattal.

    3. módszer. Ha ésszerű hosting támogatással rendelkezik, és úgy tűnik, hogy a webhely „idegen”, kérje meg őket, hogy vizsgálják át webhelyét a vírusirtójukkal. A jelentésük felsorolja az összes fertőzött fájlt. Ezután nyissa meg ezeket a fájlokat szöveg szerkesztőés távolítsa el a rosszindulatú kódot.

    4. módszer. Ha tud SSH-hozzáféréssel dolgozni a webhelykönyvtárhoz, akkor megy, van konyha.

    Fontos! Függetlenül attól, hogy hogyan keresi a rosszindulatú kódot, a kód keresése és törlése előtt blokkolja a hozzáférést a webhely fájljaihoz (engedélyezze a karbantartási módot). Emlékezzen azokra a kódokra, amelyek maguk is visszaállnak a törléskor.

    Keressen rosszindulatú kódokat az eval funkcióval

    A php-ben van egy eval függvény. Lehetővé teszi bármely kód végrehajtását a sorában. Ezenkívül a kód kódolható. A kódolás miatt a rosszindulatú kód betűk és szimbólumok halmazának tűnik. Két népszerű kódolás létezik:

  • base64;
  • Rot13.
  • Ennek megfelelően ezekben a kódolásokban az eval függvény így néz ki:

    • eval(base64_decode(...))
    • eval (str_rot13 (...)) //belső idézőjelben, hosszú, érthetetlen betű- és szimbólumkészletben..

    A rosszindulatú kódok eval függvény általi keresésének algoritmusa a következő (az adminisztrációs panelről dolgozunk):

    • lépjen a webhelyszerkesztőbe (Megjelenés→Szerkesztő).
    • másolja a functions.php fájlt.
    • nyissa meg egy szövegszerkesztőben (például Notepad++), és keresse meg a következő szót: eval .
    • ha megtalálta, ne rohanjon semmit törölni. Meg kell érteni, hogy ez a funkció mit „kér” a végrehajtására. Ennek megértéséhez a kódot dekódolni kell. A dekódoláshoz léteznek online eszközök, úgynevezett dekóderek.
    Dekóderek/Kódolók

    A dekóderek egyszerűen működnek. Másolja ki a visszafejteni kívánt kódot, illessze be a dekódoló mezőbe, és dekódolja.

    Az írás idején nem találtam titkosított kódot a WordPressben. Megtaláltam a kódot a Joomla webhelyről. Elvileg nincs különbség a dekódolás megértésében. Megnézzük a fényképet.

    Ahogy a képen is látható, az eval funkció a dekódolás után nem az oldal biztonságát veszélyeztető szörnyű kódot jelenített meg, hanem a szerzői jog, a sablon szerzőjének titkosított hivatkozását. Törölheti is, de a sablon frissítése után visszajön, ha nem használja.

    Végezetül megjegyzem, hogy ne kerüljön vírus az oldalra:

    • A WordPress rosszindulatú kódja gyakran témákat és bővítményeket tartalmaz. Ezért ne telepítsen sablonokat és beépülő modulokat „bal oldalról”, ellenőrizetlen forrásokból, és ha telepíti őket, óvatosan pumpálja őket hivatkozások és végrehajtó php függvények. Miután telepítette a bővítményeket és a témákat "illegális" forrásokból, ellenőrizze a webhelyet vírusirtókkal.
    • Ügyeljen arra, hogy rendszeresen készítsen biztonsági másolatot, és végezzen másokat.

    A WordPress az egyik legnépszerűbb tartalomkezelő rendszer, amelyet a blogírástól az e-kereskedelemig mindenre használnak. A WordPress bővítmények és témák széles választékát kínálják. Előfordul, hogy néhány ilyen bővítmény a webmesterek kezébe kerül, miután néhány támadó dolgozott rajtuk.

    Saját érdekében hagyhat bennük hirdetési linkeket vagy kódot, amellyel kezelni fogja az Ön webhelyét. Sok WordPress felhasználó nem rendelkezik nagy tapasztalattal a webes programozásban, és nem tudja, hogyan kell eljárni ilyen helyzetben.

    Számukra áttekintettem a kilenc leghatékonyabb eszközt az élő webhely vagy a telepített bővítmények kódjában bekövetkezett rosszindulatú változások észlelésére.

    1. Téma eredetiség-ellenőrzője (TAC)

    A Theme Authenticity Checker (TAC) egy WordPress beépülő modul, amely minden telepített téma gyanús elemekre, például láthatatlan hivatkozásokra vagy Base64-gyel titkosított kódra.

    Ha ilyen elemeket talál, a TAC jelenti azokat a WordPress rendszergazdának, lehetővé téve számára, hogy önállóan elemezze és szükség esetén javítsa a téma forrásfájljait:

    2.Exploit Scanner

    Az Exploit Scanner átvizsgálja webhelyének teljes forráskódját és adatbázis-tartalmát WordPress adatok gyanús zárványok esetén. Csakúgy, mint a TAC, ez a beépülő modul nem akadályozza meg a támadásokat, és nem kezeli azok következményeit automatikus üzemmód.

    Csak az észlelt fertőzési tüneteket jeleníti meg a webhely rendszergazdája számára. Ha el szeretné távolítani a rosszindulatú kódot, akkor ezt manuálisan kell megtennie:

    3. Sucuri Security

    A Sucuri egy jól ismert WordPress biztonsági megoldás. A Sucuri Security beépülő modul figyeli a WordPress webhelyére feltöltött fájlokat, saját listát vezet az ismert fenyegetésekről, és lehetővé teszi a webhely távoli vizsgálatát az ingyenes Sucuri SiteCheck Scanner segítségével. Havidíj ellenében tovább erősítheti az oldal védelmét egy hatékony Sucuri Website Firewall tűzfal telepítésével:

    4. Anti-Malware

    Az Anti-Malware egy WordPress beépülő modul, amely képes észlelni és eltávolítani a trójaiakat, a hátsó ajtókat és más rosszindulatú kódokat.

    A szkennelési és törlési beállítások konfigurálhatók. Ez a bővítmény ezután használható ingyenes regisztráció a gotmls-en.

    A beépülő modul rendszeresen felkeresi a gyártó webhelyét, rosszindulatú programok észlelési statisztikáit továbbít és frissítéseket kap. Ezért, ha nem szeretne olyan bővítményeket telepíteni webhelyére, amelyek figyelemmel kísérik annak működését, akkor kerülje az Anti-Malware használatát:

    5.WP Antivirus Site Protection

    A WP Antivirus Site Protection egy olyan beépülő modul, amely ellenőrzi az oldalra feltöltött összes fájlt, beleértve a WordPress témákat is.

    A beépülő modulnak saját aláírási adatbázisa van, amely automatikusan frissül a weben keresztül. Automatikusan képes eltávolítani a fenyegetéseket, erről értesíti a webhely rendszergazdáját emailÉs még sok más.

    A bővítmény telepítve van és ingyenesen működik, de számos fizetett kiegészítővel rendelkezik, amelyekre figyelnie kell:

    6. AntiVirus for WordPress

    Az AntiVirus for WordPress egy könnyen használható bővítmény, amely rendszeresen átvizsgálja webhelyét, és e-mailben értesíti Önt a biztonsági problémákról. A bővítmény egyéni engedélyezési listával és egyéb funkciókkal rendelkezik:

    7. Quterra Web Malware Scanner

    A Quterra szkenner ellenőrzi a webhelyet sebezhetőségek, harmadik féltől származó kódbefecskendezések, vírusok, hátsó ajtók stb. A szkenner olyan érdekes funkciókkal rendelkezik, mint a heurisztikus szkennelés, a külső hivatkozások észlelése.

    A szkenner alapvető funkciói ingyenesek, míg néhány plusz szolgáltatásévi 60 dollárba fog kerülni:

    8.Wordfence

    Ha átfogó megoldást keres webhelye biztonsági problémáira, ne keressen tovább, mint a Wordfence.

    Ez a beépülő modul állandó védelmet biztosít a WordPress számára az ismert típusú támadások, a kétfaktoros hitelesítés, a számítógépek és a hackerek és spammerek által használt hálózatok IP-címeinek feketelistára helyezése, valamint az ismert hátsó ajtók keresése a webhelyen.

    Ez a bővítmény ingyenes alap verzió, de prémium funkcionalitással is rendelkezik, amiért szerény havidíjat kér a gyártó:

    9. Wemahu

    A Wemahu figyeli a webhely kódjában bekövetkezett változásokat, és rosszindulatú kódokat keres.

    A rosszindulatú programok észlelésének alapjául szolgáló adatbázist crowdsourcing módszerrel töltik fel: a felhasználók maguk töltik fel úgy, hogy elküldik a fertőzött WordPress-telepítések vizsgálati eredményeit a bővítmény szerzőjének weboldalára. A beépülő modul támogatja az e-mailes jelentéseket és egyéb hasznos funkciókat is.