Elementor Pro 사용자? 당신은 이것을 읽어야합니다!

게시 됨: 2020-05-20

WordPress는 지난 7년 동안 내 온라인 비즈니스를 주도했으며 모든 SEO 무기고에서 틀림없이 가장 필수적인 도구입니다.

455,000,000에 달하는 설치 추정 수와 함께 웹사이트 소유자의 35%가 분명히 동의합니다.

수많은 플러그인과 테마 조합으로 인해 "기술에 정통하지 않은" 사람들이 아이디어를 실현하고 온라인 청중 앞에 선보일 수 있는 완벽한 플랫폼이 됩니다.

슬프게도 이것은 WordPress가 귀하의 사이트에 해킹하여 해서는 안 되는 일을 하게 만드는 파렴치한 "검은 모자" 마케터의 표적이 되기도 합니다.

Elementor Pro 사용자로서 이미 물린 가능성이 있습니다 ...

그리고 당신은 아마도 더 현명하지 않을 것입니다.

Elementor Pro 취약점

5월 6일 Wordfence는 활성 공격으로 인해 1백만 개의 사이트가 위험에 처할 수 있는 방법을 설명하는 이 기사를 게시했습니다.

공격자는 Elementor Pro의 보안 취약점을 이용하여 악의적으로 방문자를 자신의 사이트로 리디렉션하거나 웹사이트를 완전히 제어할 수도 있습니다.

Elementor 팀은 신속하게 결함을 패치했으며 사용자는 가능한 한 빨리 최신 버전으로 업데이트할 것을 권장했습니다.

이 업데이트는 내가 관리하는 많은 사이트에 공격자가 이미 액세스 권한을 얻었고 업데이트가 별 차이가 없다는 것을 발견할 때까지 나를 포함하여 많은 사람들에게 마음의 평화를 제공했습니다.

사이트가 이미 손상된 경우 업데이트해도 해결되지 않습니다.

해커는 내 사이트로 무엇을 할 수 있습니까?

성공적으로 실행되면 이 특정 공격은 "wp-xmlrpc.php"라는 웹쉘을 설치합니다(시스템 파일과 혼합하기 위해 이런 식으로 이름이 지정됨)

웹쉘은 공격자가 귀하의 사이트와 종종 귀하의 서버에 대한 전체 액세스 권한을 부여하므로 다음을 수행할 수 있습니다.

  • 콘텐츠 추가, 변경 또는 제거
  • SEO 값에 대한 링크 삽입
  • 트래픽을 자체 사이트로 리디렉션
  • 모든 것을 삭제하십시오!
  • … 당신이 생각할 수 있는 거의 모든 것

말할 것도 없이 WooCommerce를 사용하는 경우 공격자가 일부 고객 데이터에 액세스할 수 있습니다.

해킹을 당했는지 어떻게 알 수 있습니까?

귀하의 사이트가 영향을 받았는지 여부를 알아보기 위해 기술 마법사가 될 필요는 없습니다.

다음 단계를 따르세요.

1. 워드프레스 사용자 확인

사이트의 새로운 사용자는 일반적으로 누군가가 Elementor Pro 취약점을 악용하려고 시도했다는 첫 번째 신호입니다.

5월 첫째 주 또는 2주 경에 새 사용자가 생성되었음을 알리는 이메일을 WordPress 사이트에서 받은 경우 무료로 제공됩니다.

먼저 관리자 계정을 사용하여 WordPress 관리 영역에 로그인하고 "사용자"로 이동합니다.

의심스럽거나 알 수 없는 사용자 이름이 있는지 확인합니다.

WebARX 보안은 지금까지 공격에 사용된 알려진 모든 사용자 이름 목록을 게시했습니다.

패널에 사용자 이름 중 하나가 표시되면 해킹을 당했다면 바로 이동하십시오.

중요 : 의심스러운 사용자 이름이 없다고 해서 사이트가 안전한 것은 아닙니다.

2. 파일 확인

FTP / SFTP / 파일 관리자를 사용하여 WordPress 파일을 검사할 수 있습니다.

WordPress 루트 폴더(일반적으로 로그인할 때 표시되는 첫 번째 폴더)에서 wp-xmlrpc.php라는 파일을 찾습니다.

이 파일이 존재하면 공격자가 액세스 권한을 얻는 데 성공한 것입니다. 이 시점에서 파일을 삭제하는 것만으로는 도움이 되지 않을 것입니다.

/wp-content/uploads/elementor/custom-icons/도 확인해야 합니다.

업로드한 것으로 인식할 수 없는 여기에 있는 모든 파일은 아마도 공격자가 거기에 심었을 것입니다.

구체적으로 다음을 찾으십시오.

  • wpstaff.php
  • 데모.html
  • Mw.txt 읽기
  • config.json
  • 아이콘 참조.html
  • 선택.json
  • fonts.php

3. 보안 검사 실행

WPEngine, WPX Hosting, SiteGround 등과 같은 관리되는 WordPress 호스트를 사용하는 경우 일반적으로 이 호스트에서 이를 수행할 수 있습니다.

호스트가 그렇지 않으면 이러한 플러그인이 놓칠 수 있는 스캔 시스템 파일에 액세스할 수 있기 때문에 일반적으로 Wordfence 또는 Sucuri를 사용하여 자체 스캔을 실행하는 것보다 선호됩니다.

인기 있는 무료 WordPress 보안 플러그인은 일반적으로 WordPress 핵심 파일의 변경 사항을 감지할 수 있지만 깨끗한 스캔 결과를 사이트가 안전하다는 보장으로 해석하지 마십시오.

방화벽은 일반적으로 이러한 도구의 유료 가입자를 보호하며 공격이 실패할 가능성이 더 높습니다.

5. 사이트 방문

최근에 자신의 사이트를 방문하여 다른 사이트로 리디렉션된 적이 있습니까?

이 악성 리디렉션이 정확히 어떻게 작동하는지 알 수 없습니다.

다음 방법을 사용하여 사이트를 방문하십시오.

  • 비공개/시크릿 모드에서 다른 브라우저 사용
  • 프록시를 사용하여 사이트 방문
  • Google 또는 소셜 미디어에서 귀하의 사이트로 클릭연결

이 중 하나라도 자신의 웹사이트가 아닌 다른 웹사이트로 리디렉션되는 경우 해킹을 당했을 수 있습니다.

해킹을 당했거나 확실하지 않은 경우

이전 버전으로 롤백

많은 웹 호스트는 14-30일 백업을 제공합니다. 바라건대, 이 기사는 귀하가 영향을 받은 경우 제 시간에 귀하를 찾아내어 귀하의 사이트를 공격 이전의 날짜로 되돌릴 수 있기를 바랍니다.

참고 : 백업이 Updraft와 같은 것을 사용하여 서버에 저장되어 있으면 백업도 감염될 가능성이 있습니다.

언제 공격을 받았는지 알아내기

기본적으로 WordPress는 사용자 등록 날짜와 시간을 표시하지 않습니다.

Admin Columns라는 플러그인을 설치합니다.

플러그인 설정에서 '사용자'에 대한 '등록' 열을 활성화합니다.

이제 WordPress '사용자' 페이지로 이동하면 새 열에 악의적인 사용자가 생성된 날짜가 표시됩니다.

또는 서버 액세스 로그가 있는 경우 "wpstaff.php" 항목을 검색할 수 있습니다.

공격 날짜와 시간 이전에 생성된 백업으로 사이트를 롤백합니다.

백업이 복원되면 가능한 한 빨리 플러그인을 업데이트하여 다른 공격을 방지하십시오.

그런 다음 사용자 및 악성 파일을 다시 확인하십시오.

관리 호스팅 지원

위에 나열된 것과 같은 관리 호스트가 있는 경우 보안 조치와 악성 프로그램 치료를 제공하는지 여부에 대해 지원팀에 문의하십시오.

WPX Hosting 및 WPEngine과 같은 호스트는 모든 패키지에 이를 무료로 포함합니다.

청소 서비스

최근 Elementor Pro 문제에 대해 이미 많은 "완료" 맬웨어 제거 서비스가 보고되었습니다.

일부는 여기에 나열되어 있습니다. 개인적으로 테스트하지 않았거나 제휴하지 않았으므로 직접 조사하십시오.

  • https://www.wordfence.com/wordfence-site-cleanings/
  • https://www.getastra.com/website-cleanup-malware-removal
  • https://sucuri.net/website-security-platform/help-now/

재건

과감한 조치처럼 보이지만 어쨌든 사이트를 다시 구축할 생각이었다면 지금이 처음부터 다시 시작할 수 있는 완벽한 기회입니다.

그렇게 하면 백그라운드에 숨어 있는 악성 파일이 없다는 것을 확실히 알 수 있습니다.

다른 설치 또는 호스팅 계정을 사용해야 합니다.

해킹 방지

어떤 플러그인에 취약점이 있는지 미리 알지 못하면 해킹을 방지하기 어렵습니다.

향후 해킹을 방지하기 위한 몇 가지 기본 팁:

  • 관리되는 WordPress 호스트 사용 – 일반적으로 맬웨어 검사 및 제거 기능이 있으며 기본적으로 WP 설치를 강화합니다(업로드 폴더에서 PHP 파일 실행 방지).
  • 플러그인, 테마 및 WordPress Core를 최신 상태로 유지
  • 보안 플러그인을 사용하세요. 최소한 방화벽 및 WordPress 강화를 활성화하십시오.WordFence Premium, Sucuri 및 WebARX는 모두 좋은 솔루션입니다.
  • WPScan을 실행하거나 사용 중인 취약한 플러그인 및 테마에 대해 WPVulnDB를 확인하십시오.

WordPress 사이트가 해킹당했습니까?

문제를 어떻게 해결했습니까?

의견에 알려주십시오.

구독하다

이용약관*을 읽었으며 이에 동의합니다.