Utilizator Elementor Pro? Trebuie să citiți asta!

Publicat: 2020-05-20

WordPress a condus afacerea mea online în ultimii șapte ani și este, fără îndoială, cel mai esențial instrument din arsenalul oricărui SEO.

Cu un număr estimat de instalări care depășește 455.000.000, 35% dintre proprietarii de site-uri se pare că sunt de acord.

Nenumărate plugin-uri și combinații de teme îl fac platforma perfectă pentru cei mai puțin „cunoscători în tehnologie” pentru a-și aduce ideile la viață și a le pune în fața unui public online.

Din păcate, acest lucru face și WordPress o țintă pentru agenții de marketing fără scrupule „pălărie neagră” care își accesează site-ul pentru a-l face să facă ceva ce nu ar trebui să facă – o performanță pe care au realizat-o recent la scară largă.

În calitate de utilizator Elementor Pro, există șansa să fi fost deja mușcat...

Și probabil că nu ești nici unul mai înțelept.

Vulnerabilitatea Elementor Pro

Pe 6 mai, Wordfence a publicat acest articol în care explică cum 1 milion de site-uri ar putea fi expuse riscului unui atac activ.

Atacatorii foloseau o slăbiciune a securității Elementor Pro pentru a vă redirecționa în mod rău intenționat vizitatorii către propriile lor site-uri sau chiar pentru a prelua controlul asupra site-ului dvs.

Echipa Elementor a remediat rapid defectul, iar utilizatorii au fost încurajați să actualizeze la cea mai recentă versiune cât mai curând posibil.

Actualizarea a oferit liniște sufletească pentru mulți, inclusiv pentru mine, până când am descoperit că atacatorul a obținut deja acces la un număr mare de site-uri pe care le administrez și că actualizarea nu va face nici cea mai mică diferență.

Dacă site-ul dvs. a fost deja compromis, actualizarea NU îl va remedia.

Ce ar putea face un hacker cu site-ul meu?

Când este executat cu succes, acest atac special instalează un webshell numit „wp-xmlrpc.php” (este numit astfel pentru a se integra cu fișierele de sistem)

Un webshell oferă atacatorului acces deplin la site-ul dvs. și adesea la serverul dvs., ceea ce înseamnă că poate:

  • Adăugați, modificați sau eliminați conținut
  • Introduceți linkuri pentru valoarea SEO
  • Redirecționează-ți traficul către propriul lor site
  • Șterge totul!
  • … Aproape orice altceva vă puteți gândi

Ca să nu mai vorbim de faptul că, dacă utilizați WooCommerce, atacatorul poate avea acces la unele dintre datele clienților dvs.

Cum aflu dacă am fost piratat?

Nu trebuie să fii un expert tehnic pentru a afla dacă site-ul tău a fost afectat.

Doar urmați acești pași:

1. Verificați utilizatorii WordPress

Un utilizator nou pe site-ul dvs. este de obicei primul semn că cineva a încercat să exploateze vulnerabilitatea Elementor Pro.

Un cadou mort este dacă ați primit un e-mail de la site-ul dvs. WordPress prin care vă informați că un nou utilizator a fost creat în prima săptămână sau două din mai.

În primul rând, conectați-vă în zona dvs. de administrare WordPress folosind contul de administrator și navigați la „Utilizatori”.

Verificați dacă există nume de utilizator suspecte sau necunoscute.

Securitatea WebARX a publicat o listă cu toate numele de utilizator cunoscute utilizate în atac până acum.

Dacă vedeți unul dintre numele de utilizator în panoul dvs. - săriți direct la Dacă ați fost piratat.

Important : doar pentru că nu există un nume de utilizator suspect nu înseamnă că site-ul dvs. este sigur.

2. Verificați fișierele dvs

Puteți examina fișierele dvs. WordPress folosind FTP / SFTP / File Manager.

În folderul rădăcină WordPress (de obicei, primul folder pe care îl vedeți când vă conectați), căutați un fișier numit wp-xmlrpc.php.

Dacă acest fișier există, atacatorul a reușit să obțină acces. Doar ștergerea fișierului în acest moment este puțin probabil să fie utilă.

De asemenea, ar trebui să verificați /wp-content/uploads/elementor/custom-icons/

Orice fișier de aici pe care nu le recunoașteți ca fiind ceva pe care l-ați încărcat probabil a fost plantat acolo de un atacator.

Mai exact, caută:

  • wpstaff.php
  • demo.html
  • Citiți Mw.txt
  • config.json
  • icons-reference.html
  • selectie.json
  • fonturi.php

3. Rulați o scanare de securitate

Dacă utilizați o gazdă WordPress gestionată, cum ar fi WPEngine, WPX Hosting, SiteGround etc., de obicei, aceștia vor putea face acest lucru pentru dvs.

Acest lucru este, de obicei, de preferat decât să rulați propria scanare folosind Wordfence sau Sucuri, deoarece gazda dvs. poate avea acces la scanarea fișierelor de sistem pe care aceste plugin-uri le-ar pierde altfel.

Pluginurile de securitate WordPress gratuite populare sunt de obicei capabile să detecteze o modificare a fișierelor de bază WordPress – dar nu interpretează rezultatul unei scanări curate ca o garanție că site-ul tău este sigur.

Un firewall protejează de obicei abonații plătiți ai unor astfel de instrumente și există o șansă mai mare ca atacul să eșueze.

5. Vizitați site-ul dvs

Ați vizitat propriul site în ultima vreme și ați fost redirecționat către altul?

Nu se știe exact cum funcționează această redirecționare rău intenționată.

Vizitați site-ul dvs. folosind aceste metode:

  • Utilizați alte browsere în modul Privat/Incognito
  • Vizitați site-ul dvs. folosind un proxy
  • Dați clic pe site-ul dvs. de pe Google sau pe rețelele sociale

Dacă oricare dintre acestea are ca rezultat o redirecționare către orice altceva în afară de propriul site web, probabil că ați fost piratat.

Dacă ai fost piratat sau nu ești sigur

Reveniți la o versiune anterioară

Multe gazde web oferă backup de 14-30 de zile. Sperăm că acest articol vă va găsi la timp dacă ați fost afectat, permițându-vă să vă derulați site-ul înapoi la o dată anterioară atacului.

Notă : dacă copiile de rezervă sunt stocate pe server folosind ceva de genul Updraft, există șansa să fie infectate și ele.

Afla când ai fost atacat

În mod implicit, WordPress nu va afișa datele și orele de înregistrare a utilizatorilor.

Instalați un plugin numit Admin Columns.

În setările pluginului, activați coloana „Înregistrare” pentru „Utilizatori”.

Acum, când navigați la pagina „Utilizatori” WordPress, o nouă coloană va afișa data la care a fost creat utilizatorul rău intenționat.

Alternativ, dacă aveți jurnalele de acces la server, puteți căuta intrarea pentru „wpstaff.php”.

Derulați site-ul înapoi la o copie de rezervă creată înainte de data și ora atacului.

Odată ce copia de rezervă este restaurată, actualizați-vă pluginurile cât mai curând posibil pentru a preveni un alt atac.

Apoi, verificați din nou utilizatorul și fișierele rău intenționate.

Suport pentru găzduire gestionată

Dacă aveți o gazdă gestionată, cum ar fi cele enumerate mai sus, discutați cu asistența lor despre măsurile de securitate și dacă oferă curățare malware.

Gazde precum WPX Hosting și WPEngine includ acest lucru gratuit cu toate pachetele.

Serviciu de curatenie

Multe servicii de eliminare a malware-ului „facut pentru tine” au raportat deja problema recentă a Elementor Pro.

Unele sunt enumerate aici, vă rugăm să faceți propria cercetare deoarece nu le-am testat personal și nici nu sunt afiliat:

  • https://www.wordfence.com/wordfence-site-cleanings/
  • https://www.getastra.com/website-cleanup-malware-removal
  • https://sucuri.net/website-security-platform/help-now/

Reconstrui

Pare o măsură drastică, dar dacă oricum v-ați gândit să vă reconstruiți site-ul, acum este o oportunitate perfectă de a începe de la zero.

În acest fel, știți sigur că nu aveți fișiere rău intenționate în fundal.

Doar asigurați-vă că utilizați un alt cont de instalare sau de găzduire.

Prevenirea unui Hack

Este greu să previi un hack atunci când nu știi dinainte ce pluginuri conțin vulnerabilități.

Câteva sfaturi de bază pentru prevenirea hackurilor viitoare:

  • Utilizați o gazdă WordPress gestionată - de obicei au scanare și eliminare a malware-ului și își întăresc instalările WP în mod implicit (prin împiedicarea execuției fișierelor PHP în folderele de încărcări)
  • Țineți pluginurile, temele și WordPress Core la zi
  • Utilizați un plugin de securitate. Cel puțin, activați firewall și WordPress hardening. WordFence Premium, Sucuri și WebARX sunt toate soluții bune
  • Rulați WPScan sau verificați WPVulnDB pentru pluginuri și teme vulnerabile pe care le utilizați.

Site-ul dvs. WordPress a fost piratat?

Cum ai abordat problema?

Spune-ne în comentarii.

Abonati-va

Am citit și accept Termenii și condițiile*