Comment corriger les redirections malveillantes des sites WordPress?
IORE. Il existe des centaines de variantes de logiciels malveillants de redirection de hackers WordPress. Plus le hacker est sophistiqué, plus il est difficile de trouver ce malware et de le supprimer. En plus, parce que c’est un hacker évident… Vous pensez que la pire partie est que votre site est redirigé vers un autre site. Mais en fait, la partie la plus dangereuse est que les hackers WordPress redirigent les logiciels malveillants qui créent également des comptes utilisateurs WordPress avec des privilèges d’administrateur.
Cela signifie que les hackers peuvent ré – influencer votre site aussi souvent que possible, à condition que vous puissiez les nettoyer. Imaginez maintenant qu’avec un service de nettoyage comme wordfence, il y a des frais pour chaque nettoyage, même pour un piratage répété. Les logiciels malveillants redirigés piratés vous feront saigner à la racine. Wordpfence a aussi trop de drapeaux pour les redirections WordPress envahies: * Unknown files in WordPress Core: WP admin \/ CSS \/ Colors \/ Blue \/ php. Fichier inconnu dans INI * WordPress Core: WP admin \/ CSS \/ Colors \/ coffee \/ php. Fichier inconnu dans INI * WordPress Core: WP admin \/ CSS \/ Colors \/ extoplasm \/ php. Fichier inconnu dans INI * WordPress Core: WP admin \/ CSS \/ Colors \/ Light \/ php. Fichier inconnu dans INI * WordPress Core: WP admin \/ CSS \/ Colors \/ Midnight \/ php. Fichier inconnu dans INI * WordPress Core: WP admin \/ CSS \/ Colors \/ Ocean \/ php. Fichier inconnu dans INI * WordPress Core: WP admin \/ CSS \/ Colors \/ php. Fichier inconnu dans INI * WordPress Core: WP admin \/ CSS \/ Colors \/ Sunrise \/ php. Fichier inconnu dans INI * WordPress Core: WP admin \/ CSS \/ php. Fichier inconnu dans INI * WordPress Core: WP admin \/ images \/ php. Fichier inconnu dans INI * WordPress Core: WP admin \/ includes \/ php. Fichier inconnu dans INI * WordPress Core: WP admin \/ js \/ php. Fichier inconnu dans INI * WordPress Core: WP admin \/ maint \/ php. Fichier inconnu dans INI * WordPress Core: WP admin \/ Network \/ php. Fichier inconnu dans INI * WordPress Core: WP admin \/ php. INI…
Voici comment WordPress vous informe que vous avez piraté des logiciels malveillants de redirection WordPress. De même, comment devriez – vous traiter cette information? Tu as besoin d
Je suis en train de nettoyer définitivement les logiciels malveillants de redirection WordPress piratés. Plus vous attendez, plus vous êtes vulnérable aux logiciels malveillants. Heureusement, vous pouvez nettoyer votre site et nous vous montrerons comment le faire. Comment êtes – vous sûr d’avoir des logiciels malveillants redirigés qui ont été attaqués par WordPress? Il y a trop de façons d’infecter les logiciels malveillants de redirection de hackers WordPress. Comment pouvez – vous être sûr d’être infecté par le virus?
Faites un test de litmus. Si vous avez répondu « oui » à l’une des questions suivantes, vous avez redirigé des logiciels malveillants: vous avez toujours une redirection visible vers d’autres sites toutes les pages des résultats de recherche Google signalent le contenu spam de votre site Web il y a du code JavaScript malveillant dans les fichiers d’index de notification Push non reconnus sur votre site Web. Fichiers PHP. Htaccess contient des fichiers spam avec des noms suspects sur un serveur de code non reconnu cela peut sembler fou, mais la première vérification est en fait la moins fréquente.
Comme indiqué ci – dessus, il y a trop de variantes du problème de redirection des hackers WordPress qui ne peuvent pas être détectées (nous en discuterons plus loin). Même si vous avez un accès complet au site, il se peut que vous ne trouviez jamais de code malveillant réel. Comment nettoyer un site Web d’un hacker de redirection WordPress il y a 3 façons de nettoyer un site Web après avoir reçu un hacker de redirection WordPress. Méthode # 1: numériser les logiciels malveillants dans le site Web et les nettoyer méthode # 2: utiliser le scanner de sécurité en ligne (non recommandé) Méthode # 3: nettoyer manuellement le site Web (absolument impossible pour les logiciels malveillants de redirection corrompus), regardons chacun à tour de rôle.
Méthode # 1: utilisez le scanner de logiciels malveillants et nettoyez le plug – in s’il vous plaît nous faire confiance: même si vous devez payer pour le plug – in, c’est exactement ce que vous devez faire
Sécurité webarx bien qu’aucun de ces plug – ins de sécurité ne puisse fournir un nettoyage automatique en un seul clic supporté par un algorithme d’apprentissage, le personnel de sécurité nettoie manuellement votre site Web. Divulgation complète! Utilisez l’un de ces plug – ins: ne vous attendez pas à un nettoyage rapide. Le nettoyage manuel prend du temps. En plus du piratage répété, il y a des frais de nettoyage à payer. Vous n’obtiendrez pas un nettoyage illimité comme un client malcare. Vous pourriez ne pas être en mesure de supprimer complètement les logiciels malveillants. La plupart des plug – ins ignorent la porte de derrière laissée par le hacker. Mais il vaut mieux utiliser l’un de ces plugins que d’utiliser un scanner Web ou de scanner entièrement Manuel des sites WordPress. Si vous êtes totalement opposé à une solution payante parce que vous avez été brûlé par une solution payante dans le passé, continuez à lire. Nous vous proposons deux autres options, mais nous ne les recommandons pas. Méthode # 2: en utilisant le scanner de sécurité en ligne comme vérification préliminaire, vous pouvez naviguer avec sucuri sitecheck ou Google safe. Les deux sont des scanners de sécurité en ligne qui effectuent une vérification très faible des fichiers HTML du site Web. Le scanner en ligne ne peut vérifier que la partie du site visible par le navigateur. Le scanner exécute ensuite ces fragments de code à partir d’une base de données de signatures de logiciels malveillants connues. Au lieu de cela, scannez votre site Web avec des logiciels malveillants. Nous offrons un scan plus approfondi lors d’un essai gratuit de 7 jours. Le scanner de sécurité en ligne n’a pas pu vérifier la présence de logiciels malveillants sur le serveur ou les fichiers de base WordPress. Il est clair qu’ils ne sont pas totalement inutiles. Un scanner de sécurité sur le Web peut détecter des liens qui pourraient avoir été mis sur une liste noire par un moteur de recherche. Dans certains cas rares, il se peut que vous ne trouviez pas ou ne trouviez pas de fragments de logiciels malveillants courants. Mais si
Vous pouvez trouver le plug – in de sauvegarde. Honnêtement, si vous voulez utiliser un autre plug – in de sauvegarde, tant que vous le sauvegardez maintenant, peu importe maintenant. Ensuite, vous devez suivre strictement ces étapes. Partie 1: contrôler les fichiers de base WordPress vos fichiers de base WordPress seront la cible principale de nombreux hackers wordpress pour rediriger des variantes de logiciels malveillants. Étape 1: voir la version WordPress sur votre site cet article à la mode de kinsta vous montrera comment voir la version WordPress. Même si vous n’avez pas accès au tableau de bord de gestion WordPress, vous pouvez toujours trouver votre version WordPress. Étape 2: télécharger des fichiers WordPress en utilisant cpanel vous pouvez télécharger des fichiers directement à partir de cpanel. Allez à cpanel et téléchargez le fichier en utilisant l’assistant de sauvegarde. Cet article de Clook vous montrera comment. Étape 3: téléchargez la copie originale de la version WordPress sur votre site téléchargez le fichier WordPress original ici. Étape 4: l’exécution de la dernière étape de diffchecker ne vous rendra pas heureux. Vous devez télécharger manuellement les deux versions de chaque fichier à https:\/\/www.diffchecker.com\/ Et diffcheck. Oui, ça va prendre du temps, et ça craint. Honnêtement, si vous n’êtes pas sûr à 100% de ce que vous avez vu, éliminer les différences est une mauvaise idée. Ça pourrait endommager votre site. Partie 2: vérifiez les portes de derrière exactement à quoi elles ressemblent: les hackers visitent les points d’entrée de votre site Web à votre insu. Rechercher des fonctionnalités PHP malveillantes sur votre site, par exemple: Current base64 _ Decode gzinflate PREG replace Str rot13note: par défaut, ces fonctionnalités ne sont pas malveillantes. De nombreux plug – ins PHP les utilisent pour de bonnes raisons. Par conséquent, si vous n’êtes pas sûr de ce que vous regardez, ne supprimez pas l’élément de votre code. Si vous
Si vous avez supprimé quelque chose et endommagé le site, utilisez cette sauvegarde pour restaurer le site. Le logiciel malveillant de redirection d’une attaque WP peut en fait laisser plusieurs portes dérobées. C’est vraiment gênant de les trouver manuellement. De même, nous vous recommandons d’installer malcare immédiatement. Partie 3: supprimer tout compte Administrateur inconnu évidemment, cela suppose que vous avez effectivement accès au tableau de bord WordPress, Mais si vous le pouvez: Allez à l’utilisateur pour rechercher les administrateurs suspects et supprimer leur mot de passe pour réinitialiser tous les comptes d’administrateur aller aux paramètres > > désactiver l’option d’abonnement « tout le monde peut s’inscrire » définir le rôle d’adhésion par défaut à « abonné » pour une meilleure mesure, vous devriez également changer vos Salts WordPress et vos clés de sécurité. Les problèmes de redirection illégale des sites WordPress persistent en fait sur votre site WordPress, même si elles ont été nettoyées à cause de ces faux comptes administratifs. Partie 4: numériser les fichiers plug – in vous pouvez contrôler les plug – ins comme si vous examiniez les fichiers de base WordPress. Allez sur WordPress. Org et télécharger le plug – in original. Ensuite, lancez diffchecker à nouveau sur tous les fichiers plug – in pour découvrir les logiciels malveillants redirigés envahis par WordPress. Ouais, c’est ennuyeux. Mais plus important encore, c’est une option très limitée. Il se peut même qu’il n’y ait pas de mise à jour du plug – in qui écrase la vulnérabilité. Ce n’est pas bon. Partie 5: numériser et nettoyer la base de données c’est peut – être la pire partie de nettoyer les logiciels malveillants de redirection de hackers WordPress de votre site. Mais c’est presque fini. La base de données scan est très similaire à la porte arrière scan. Rechercher des mots clés tels que: Current base64 _ Decode gzinflate PREG replace Str ROT13 important: ne pas traiter les données de la base de données. Même un endroit inapproprié peut détruire tout le site. M
A si vous avez réussi à nettoyer le site manuellement, veuillez nous appeler. Au moins, on veut vraiment t’engager! Si vous abandonnez la moitié du nettoyage manuel de la redirection des hackers WordPress, faites – nous confiance, pas seulement vous. Le problème de la redirection des hackers WordPress est l’un des hackers les plus difficiles à résoudre. Utilisez malcare pour nettoyer votre site Web et restaurer votre vie en 60 secondes. Le reste de cet article commence par une discussion sur la façon dont vous avez été piraté, ainsi que sur les différentes orientations de changement de poids pour les hackers WordPress. N’hésitez pas à tout vérifier et à mieux comprendre ce malware. Cela vous aidera à long terme. Pourquoi le problème de redirection malveillante est – il si grave? La principale raison pour laquelle les redirections malveillantes sont si graves est que les propriétaires de sites Web sont rarement les premiers à découvrir l’infection. Si les propriétaires de sites ont de la chance, ils demandent aux visiteurs de leur envoyer un courriel demandant pourquoi leurs sites sont redirigés vers des pages sombres avec des produits suspects; Ou parce qu’ils ne ressemblent pas du tout au site original. Ou, s’ils n’ont pas cette chance, ils pourraient le découvrir sur les médias sociaux ou sur la console de recherche de Google, car Google finira par mettre les sites infectés sur une liste noire. De toute façon, personne ne veut se mettre à la place. Prévenir l’infection en installant un plug – in de sécurité avancé. C’est la meilleure façon de protéger votre site Web et vos visiteurs des influences maléfiques cachées sur Internet. Une autre raison pour laquelle les redirections malveillantes sont particulièrement nocives est qu’elles ont de nombreuses utilisations différentes. Voici quelques situations que les visiteurs de votre site peuvent rencontrer:
Par son maître. Plus le site est infecté, plus ses données sont compromises, plus les utilisateurs sont ciblés, plus le propriétaire final, vous, perdez d’argent. Le secret pour empêcher les redirections malveillantes est d’avoir un site Web sécurisé avec un pare – feu puissant. Voici quelques mesures de sécurité que vous pouvez prendre: installez malcare, un plug – in de sécurité avec un scanner puissant et un pare – feu. Il s’agit d’une triple protection, car elle combine prévention, balayage et nettoyage. Gardez les sujets et les plug – ins à jour – C’est une exigence minimale parce que, comme vous le verrez dans l’article lié, la plupart des sujets et des plug – ins corrigent les vulnérabilités de sécurité dans les mises à jour. N’utilisez pas de sujets et de plug – ins piratés. Si c’est le cas, jetez – les. Les pertes qui en résultent ne valent pas l’argent qu’elles permettent d’économiser. Utilisez les identifiants de connexion sécurisés et demandez à l’utilisateur de faire de même. Gérer les permissions WordPress; Appliquer le principe de l’autorité minimale. Vous pouvez protéger votre page de connexion parce que le hacker l’utilise comme cible pour toute autre page de votre site. Voici un guide pratique: comment protéger les administrateurs WordPress. Ce sont des mesures simples que vous pouvez mettre en œuvre sur votre site Web. De plus, vous pouvez appliquer des améliorations au site Web. La plupart d’entre eux sont contenus dans des logiciels malveillants, donc la façon la plus simple de protéger votre site Web est de l’installer maintenant. Comment votre site est infecté par des logiciels malveillants de redirection WordPress comme tout malware, votre site WordPress a de nombreuses façons différentes d’infecter. Voyons un peu de POP. Un compte non garanti avec droits garantit que seules les personnes en qui vous avez absolument confiance ont des droits d’administrateur. En fait, la propriété responsable d’un site Web signifie l’application de droits minimaux à tous les comptes. Rappelle – toi.
Et après? Fais gaffe. Arrêtez d’utiliser les plug – ins qui ont des vulnérabilités connues jusqu’à ce qu’ils soient mis à jour. Arrêtez d’utiliser les sujets et les plug – ins annulés. Arrêtez d’utiliser des thèmes, plugins et fichiers WordPress obsolètes. En outre, installez WordPress malware remove plugins (tels que malware) pour protéger votre site des menaces futures. Comme autre mesure, vous pouvez renforcer la sécurité en utilisant WordPress Enhancement. La présence de logiciels malveillants de redirection WordPress sur votre site Web peut être un signe de piratage commun, tels que les attaques de mots – clés japonais, les attaques d’injection SQL, les attaques d’hameçonnage et les spams SEO. Tu peux les contrôler si tu veux. Les gars, c’est tout. Nous espérons que vous avez réussi à nettoyer votre site Web. Je vais te le dire!