Złośliwe oprogramowanie i WordPress – utrzymanie czystości

Opublikowany: 2020-08-25
Malware and WordPress - Keeping It Clean

Termin „złośliwe oprogramowanie” jest skrótem i połączeniem dwóch słów „złośliwy” i „oprogramowanie” i wskazuje, że jest to oprogramowanie, które zostało celowo zaprojektowane w celu powodowania szkód, popełniania przestępstw lub zakłócania normalnego funkcjonowania systemu. Na początku istnienia komputerów złośliwe oprogramowanie było zwykle tworzone albo jako żart, albo jako sposób na zdobycie reputacji wśród innych entuzjastów komputerów. Chociaż nadal tak jest, zdecydowana większość współczesnego szkodliwego oprogramowania jest tworzona przez przestępców, którzy entuzjastycznie przyjęli Internet jako medium do rozwoju swoich przedsiębiorstw.

Co złośliwe oprogramowanie robi z WordPressem?

Istnieje wiele różnych ataków na WordPress wykorzystujących złośliwe oprogramowanie, ale można je podzielić na kategorie opisane w poniższych sekcjach.

Złośliwe przekierowania

Złośliwe przekierowanie polega na tym, że złośliwe oprogramowanie ponownie zapisuje strony Twojej witryny, które automatycznie przekierowują użytkownika na wybraną przez niego witrynę. Witryna docelowa może zawierać więcej złośliwego oprogramowania, które będzie próbowało zainfekować odwiedzającego, coś mu sprzedać lub po prostu zwiększyć przychody z reklam przestępcy. Ten rodzaj infekcji jest dość powszechnym celem hakerów, którzy złamają instancję WordPress. Są zainteresowani twoją publicznością i manipulują nimi dla zysku, a nie czymkolwiek na samym serwerze.

Nieautoryzowane pobieranie

Nieautoryzowane pobieranie ma miejsce, gdy witryna WordPress, która została zhakowana przez złośliwe oprogramowanie, manipuluje przeglądarką odwiedzającą, aby pobrać złośliwy ładunek bez powiadomienia lub ostrzeżenia użytkownika. Ten rodzaj nieautoryzowanego pobierania jest często nazywany „drive-by download”, ponieważ użytkownik musi tylko przypadkowo odwiedzić lub „przejechać” złośliwą stronę, aby zostać zhakowanym bez klikania czegokolwiek.

Najczęstszym sposobem, w jaki hakerzy mogą to skonfigurować, jest wykorzystanie Javy do pobrania złośliwego ładunku z serwera znajdującego się pod kontrolą atakującego. Ten ładunek będzie sondować przeglądarkę i system hosta użytkownika, próbując wykryć lukę, która pozwoli atakującemu zrobić wszystko, od zainstalowania wirusa w systemie operacyjnym po wyświetlanie wyskakujących okienek w przeglądarce.

Backdoory

Backdoor programowy to sposób, w jaki atakujący może stworzyć tajne i trwałe wejście do systemu. W przypadku WordPressa złośliwe oprogramowanie utworzy backdoora, rejestrując nowe, legalnie brzmiące konto użytkownika WordPress z uprawnieniami administratora. Dokładnie tak się stało pod koniec 2019 roku, kiedy kilka nieaktualnych wtyczek zostało wykorzystanych w taki sposób, aby hakerzy mogli tworzyć konta administratora. Te starsze wersje wtyczek zostały zainstalowane ponad 30 milionów wystąpień WordPressa.

Spam SEO

Ten rodzaj złośliwego oprogramowania może być dość trudnym miejscem, jeśli Twoja instancja WordPress jest zainfekowana. Dzieje się tak, ponieważ nie wprowadza żadnych zmian w wyglądzie Twojej witryny ani nigdzie nie przekierowuje odwiedzających. Hakerzy atakują Google i inne wyszukiwarki, a nie odwiedzających. Czasami będą one wyświetlać zmodyfikowane strony tylko indeksatorom wyszukiwarek, a nie prawdziwym osobom odwiedzającym Twoją witrynę, co jeszcze trudniej je wykryć.

To złośliwe oprogramowanie modyfikuje metainformacje Twoich stron internetowych, z których korzystają wyszukiwarki, gdy wyświetlają Twoją witrynę w swoich wykazach. Wyszukiwarka wypełni Twój opis rankingu reklamą witryny hakera zamiast opisu Twojej witryny.

Wyszukiwarki obniżą ranking Twojej witryny, jeśli zaindeksują tego rodzaju treści w Twojej witrynie. Ponadto każdy, kto szuka Twojej witryny za pomocą wyszukiwarki, znajdzie bardzo mylące informacje i prawdopodobnie nie przejdzie do Twojej witryny.

Ze względu na rodzaj produktów, które są wprowadzane za pomocą tego hacka, jest on czasami określany jako „Pharma Hack” lub nawet „Viagra Hack”!.

Jak złośliwe oprogramowanie dostaje się do WordPressa?

Poniższe metody umieszczania złośliwego oprogramowania w witrynie WordPress są powszechnie i aktywnie używane w przypadku atakowania witryn.

Pisanki

Ten typ złośliwego oprogramowania jest najmniej agresywny, ale nadal może stanowić poważny problem z bezpieczeństwem dla Twojej instancji WordPress. W świecie oprogramowania jajko wielkanocne to kawałek kodu, który został ukryty i często zaciemniony (utrudniony do odczytania) wewnątrz kawałka oprogramowania. Easter Egg Code zwykle robi coś niewinnego, na przykład wyświetla wiadomość lub wyświetla obraz po wprowadzeniu pewnych nietypowych danych wejściowych. Chociaż czasami może to wystarczyć do grania w symulator lotu w programie Microsoft Excel 97!

Pisanki są zwykle niewinne i żartują w swojej intencji. W końcu gdyby nie były, byłyby inną kategorią w tym artykule! Nie oznacza to jednak, że nie mogą zaszkodzić Twojej instancji WordPress i negatywnie wpłynąć na Twoich klientów. Jajko wielkanocne zwykle nie jest celowo włączane do profesjonalnej wtyczki lub motywu, dlatego stanowi ryzyko bycia niezbadanym fragmentem kodu, który może łatwo mieć niezamierzone i szkodliwe konsekwencje. Co więcej, jajko wielkanocne może wyświetlać dziwną lub nieodpowiednią wiadomość dla odwiedzających witrynę, która w najlepszym razie jest myląca, a w najgorszym może odstraszyć użytkowników w obawie, że zostałeś skompromitowany.

Nieaktualne oprogramowanie

Jest to zdecydowanie najbardziej wykorzystywana metoda narażania instancji WordPressa. Poniżej znajduje się lista wszystkich klas oprogramowania, które muszą być zawsze aktualne na serwerze:

  • System operacyjny
  • Instalacja rdzenia WordPress
  • Motywy
  • Wtyczki

Możesz przeczytać więcej o aktualizowaniu WordPressa w naszym artykule „Bądź bezpieczny i aktualizuj swój WordPress na bieżąco”.

Wstrzyknięcie SQL

Atak wstrzyknięcia SQL polega na tym, że złośliwie spreparowane żądanie internetowe odczytuje lub manipuluje bazą danych WordPress. Jeśli ten atak się powiedzie, możliwe jest prawie wszystko, od utworzenia nowego loginu administratora i kradzieży danych karty kredytowej, po modyfikację zawartości stron. Możesz ochronić się przed tego typu atakami za pomocą zapory aplikacji internetowej, która jest wyjaśniona w przewodniku Rocket Protect Your WordPress Site With a Website Firewall.

Przesyłanie plików

WordPress ma specjalny katalog o nazwie /uploads/ , np. https://www.example.com/uploads/ , który jest folderem docelowym dla plików przesyłanych do twojej instancji WordPressa. Jeśli ten katalog pozostawiony w stanie niezabezpieczonym przez oryginalnego instalatora lub przez nieostrożne administrowanie systemem, staje się łatwą lokalizacją dla hakerów do umieszczenia złośliwego oprogramowania.

Pliki przesłane do /uploads/ mogą być przeznaczone do zainfekowania tej samej instancji WordPressa. Jest tak bardzo w przypadku, gdy w tym katalogu jest włączone wykonywanie PHP. Alternatywnie, gdy plik znajdzie się w Twojej witrynie, haker może go użyć jako lokalizacji pobierania do ataków na inne systemy.

Złamane lub niezabezpieczone dane logowania

Nazwy użytkowników i hasła do Twojej instancji WordPress są kluczami do królestwa. Musisz je bezpiecznie przechowywać w dowolnym systemie, w którym je zapisujesz. Jeśli haker uzyska login do Twojej witryny WordPress, może załadować dowolne złośliwe oprogramowanie. Ten poziom dostępu oznacza, że ​​odzyskiwanie jest prawie niemożliwe, a przywracanie z kopii zapasowych jest jedyną opcją.

Jeśli jeszcze nie jesteś, powinieneś użyć menedżera haseł dla wszystkich swoich haseł. Pozwalają tworzyć długie, bezpieczne hasła, ponieważ nie musisz ich pamiętać. Wikipedia zawiera listę menedżerów haseł, z których wiele jest otwartych i darmowych.

Co mogę zrobić?

Utrzymanie bezpieczeństwa instancji WordPressa może wymagać dużo pracy, ale są to obszary, na których powinieneś się skoncentrować.

Zaktualizuj wszystko!

Poważnie, jeśli jest jedna rzecz, którą zabierasz z tego artykułu, to musisz aktualizować wszystko. Wszystko o aktualizowaniu WordPressa i serwera znajdziesz w przewodniku po aktualizacjach WordPressa.

Skanowanie złośliwego oprogramowania

Każdy z wymienionych powyżej wariantów złośliwego oprogramowania umieszcza pliki w witrynie WordPress lub w jakiś sposób ją modyfikuje. Zmiany te mogą zostać wykryte przez skaner złośliwego oprogramowania, który działa tak samo jak skaner antywirusowy na twoim laptopie. Istnieje wiele darmowych i płatnych opcji dostępnych jako wtyczki WordPress, ale wszystkie wymagają pracy i zarządzania, aby utrzymać optymalną konfigurację.

Rozwiązanie rakietowe

Mniej zaangażowanym rozwiązaniem jest skorzystanie z rozwiązania hostingu zarządzanego, takiego jak hosting Rocket. Kiedy zamawiasz instancję WordPress od Rocket, bez względu na poziom, będzie ona zapewniać ochronę 24/7/365, w tym kompleksowe skanowanie w poszukiwaniu złośliwego oprogramowania. Nie musisz tracić czasu na martwienie się o skaner złośliwego oprogramowania. Pozwól ekspertom zrobić to za Ciebie, a zamiast tego poświęć swój czas na stworzenie swojej witryny WordPress tak niesamowitej, jak możesz sobie wyobrazić!

Bądź na bieżąco

Organizacja WordPress ma kilka kanałów, w których będą publikować informacje o aktualizacjach WordPress, nowościach dotyczących bezpieczeństwa i inne przydatne informacje. Wybierz ten, który najlepiej pasuje do Twojego cyfrowego życia i miej oko na swój kanał:

  • Facebook
  • Świergot
  • Blog WordPress
  • E-mail

Pozostań legalny

Czasami, zwłaszcza podczas testowania i rozwoju, pojawia się pokusa, aby przejść do mniej legalnych zakątków Internetu i pobrać wtyczkę lub motyw, który zwykle kosztuje. Niestety, te wtyczki zwykle mają dodatkowy bonus w postaci backdoora i infekują Twoją witrynę WordPress. Nawet jeśli później usuniesz wtyczkę, uszkodzenie zostanie wyrządzone, a naprawa będzie bardzo trudna i kosztowna, jeśli zainfekowałeś instancję produkcyjną. Zadbaj o to, aby było legalne i bezpieczne.