Comment nettoyer le site 2020 piraté par Magento? Guide étape par étape
La configuration de l’implémentation Magento est divisée en APP \/ etc \/ config. PHP et app \/ etc \/ env. Php. Ces documents facilitent essentiellement la connexion entre le système de fichiers et la base de données. Environnement. Php contient les identifiants de connexion à la base de données. En outre, il peut être utilisé pour: définition de clé de sécurité. Spécifie le préfixe de la base de données. Définit la langue par défaut du panneau de gestion. Application \/ etc \/ config. PHP est un fichier généré automatiquement qui stocke une liste des modules installés, des sujets, des paquets de langues et des configurations partagées. Il n’existe pas dans Magento 2 Repo \/ release car il est généré automatiquement.
En commençant par Magento 2.2, c’est le fichier application \/ etc \/ config. Php n’est plus une entrée dans un fichier. Gitignor. Il s’agit de promouvoir un meilleur développement de logiciels. Index Par conséquent, l’attaquant utilise PHP pour diverses attaques, telles que la destruction de magasins. Ou parfois, le ransomware peut chiffrer tout le contenu du fichier et laisser un index. Php a besoin d’aide. Renommer le fichier index en index. Php. Ancien lors de la mise à jour du système. Ces fichiers contiennent des informations importantes qu’un attaquant peut découvrir plus tard en utilisant un scanner automatique.
– Oui. Vous pouvez utiliser des fichiers pour modifier la configuration htaccess de Magento. Htaccess. Permet aux utilisateurs de modifier les paramètres principaux définis dans httpd. Morphologie \/ Apache. Les instructions fournies dans le fichier htaccess s’appliquent aux dossiers et répertoires. Et le dossier. Htaccess vous aide à changer la façon dont vous accédez au site. En outre Htaccess peut être utilisé pour bloquer l’accès à certains dossiers stockés par Magento. Crée une redirection vers le stockage. Allez à HTTPS. Favorise certaines attaques d’injection de trait d’union dans le magasin. Bloquez les noms d’utilisateurs en énumérant les robots. Bloquez les liens rapides vers les images. Forcer le téléchargement automatique du fichier d
En mémoire. Lorsque ce fichier puissant est corrompu, un attaquant peut l’utiliser pour envoyer du spam. Les fichiers htaccess peuvent injecter du Code malveillant pour rediriger les utilisateurs. Pour plus de précisions, l’une des signatures de code malveillant suivantes est fournie:
Moteur de réécriture activé
Outrepasser l’héritage des options
Outrepasser la condition% {http _ referer} Gris Com * $ [NC, or]
Outrepasser la condition% {http _ referer} Google * $ [NC, or]
Outrepasser la condition% {http _ referer} Recherche Yahoo * $[NC]
Règle de réécriture http:\/\/PhishingDomain.tld\/phish.php?t=3 L’utilisateur est redirigé vers http:\/\/phishingdomain.tld. Ce script peut ressembler au panneau de gestion d’accès original. Un utilisateur non informé peut transmettre des identifiants à un attaquant. Cela pourrait mener à Magento pour gérer le piratage. Le 28 novembre 2018, Magento a publié une mise à jour critique appelée Super – 10975. Il contient des mises à jour de sécurité importantes qui peuvent endommager le stockage Magento. Voici quelques – unes des attaques courantes:
Validation de la violence Magento la validation de la violence Magento permet à un attaquant de tester plusieurs mots de passe jusqu’à ce que le mot de passe correct soit trouvé. Une vulnérabilité appelée prodsecug – 1589 a été détectée. Cela concerne Magento open source avant 1.9.4.0 et Magento avant 1.14.4.0. Certains de ces noeuds nécessitent l’authentification de l’administrateur et un attaquant peut deviner le mot de passe de l’Administrateur. L’exécution à distance des codes Magento Magento Community Edition et pre – 2.0.6 Enterprise Edition est sujette aux erreurs RCE. Cette vulnérabilité permet essentiellement aux attaquants distants d’effectuer des attaques d’insertion d’objections PHP. Tout Code PHP qui contient des données sérialisées compilées avec précision à partir du panier.
Cette vulnérabilité a été publiée et vous pouvez utiliser le module de métadonnées. Un autre défaut de RCE, prodsecug – 2159, a été trouvé dans les versions open source avant 1.9.4.0 et dans Magento commerce avant 1.14.4.0 et Magento 2.1 Avant 2.1.16 et Magento 2.2 avant 2.2.7. De plus, la mise à jour de sécurité super – 10975 contient plusieurs mises à jour de sécurité liées aux RCE. Certaines mises à jour sont faciles à utiliser, comme le téléchargement de fichiers lors de l’ajout d’une vidéo (prodsecug – 2156). La vulnérabilité xss est l’une des vulnérabilités les plus courantes sur le Web qui affectent le stockage Magento. Une de ces erreurs xss, appelée odsecbug – 2053, affecte Magento open source avant 1.9.4.0, Magento 2.1 Avant 1.14.4.0 et Magento 2.2 avant 2.1.16.
Ces versions sont vulnérables aux attaques xss via les modèles de communiqués de presse. Une attaque xss peut provoquer un piratage de gestion Magento en incitant un administrateur à filtrer les identifiants de connexion via l’hameçonnage JavaScript. L’attaque Magento csrf provoque essentiellement l’utilisateur à effectuer des requêtes indésirables sur l’application Web qu’il utilise. Cependant, il est important de noter ici que l’attaquant ne peut exécuter que la demande et que l’attaquant ne peut pas voir la réponse, ce qui signifie que le vol de données n’existe pas.
Plusieurs erreurs csrf ont été trouvées dans Magento, surnommées prodsecug – 2125, prodsecug – 2088 et prodsecug – 2140. Cela peut entraîner une suppression unique: – tous les blocs. Stocke plusieurs groupes de clients en mettant à jour les permissions Magento. Carte du site du magasin Magento. Dans la dernière étape, vous avez recueilli des informations sur les données des clients, les comptes utilisateurs, l’emplacement des logiciels malveillants et les téléchargements potentiellement compromis. À cette étape, vous supprimerez Magento Hack et vous le réinitialiserez
Vous mettrez votre site de commerce électronique dans un état propre. Note: – la meilleure façon d’identifier un fichier hacker est de comparer l’état actuel du site avec un nouveau fichier d’installation ou une sauvegarde propre. Toute différence entre les deux versions peut vous aider à déterminer ce que le hacker a modifié.
Certaines de ces étapes nécessitent l’accès au serveur Web et à la base de données. Si vous n’aimez pas manipuler des tables de base de données ou modifier PHP, demandez de l’aide à un professionnel pour éliminer complètement Magento malware. Comment nettoyer le site Magento noir? Si l’une des pages de numérisation ou de diagnostic ci – dessus affiche des domaines malveillants ou des téléchargements, vous pouvez d’abord trouver ces fichiers sur le serveur Web Magento. La comparaison des fichiers infectés avec des fichiers connus (provenant de sources officielles ou de sauvegardes de nettoyage fiables) peut vous aider à identifier et à éliminer les changements malveillants. Lorsque vous supprimez un fichier de site corrompu pour comparer un fichier à une bonne copie, assurez – vous d’utiliser la même version du fichier et l’extension Magento primaire, y compris les correctifs pour toute application. Pour supprimer manuellement les infections de logiciels malveillants des fichiers Magento: accédez au serveur via SFTP ou SSH. Créez une copie de sauvegarde du fichier du site avant d’apporter des modifications. Rechercher un fichier pour faire référence à un domaine malveillant ou à un chargement de registre. Identifier les documents récemment modifiés et confirmer leur légitimité. Lors de la vérification de l’intégrité du fichier principal, les fichiers marqués par la commande diff sont affichés. Restaurer ou comparer des fichiers suspects en utilisant des sauvegardes propres ou des sources officielles. Supprimez tout code suspect ou inconnu du fichier de personnalisation pour vérifier que le site web fonctionne toujours après l’édition. Si aucun contenu malveillant n’a été trouvé, essayez de rechercher sur le Web tout spam malveillant, charge utile ou nom de domaine rencontré dans la première étape. Peut – être que d’autres utilisateurs de Magento connaissent déjà ces par
On dirait le fichier principal officiel de Magento. Les attaquants peuvent également injecter des portes arrière et des logiciels malveillants dans des emplacements Magento primaires, tels que la zone footer. Pour contrôler l’injection dans le pied de page Magento, connectez – vous au panneau d’administration Magento. Cliquez sur CMS ou contenu dans l’élément de menu. Sélectionnez un bloc statique ou un bloc dans la liste. Cliquez pour ouvrir le bloc de lien footer. Affiche le contenu des logiciels malveillants. Comparez les ports après suppression des fichiers Magento: confirmez votre version Magento dans le coin inférieur droit de l’onglet. Téléchargez la même version du fichier principal du test officiel de la communauté Magento. Le serveur d’accès SFTP ou SSH crée une copie de sauvegarde des fichiers du site avant d’effectuer des modifications. Comparez votre site à un téléchargement connu. Voir tout nouveau fichier sur le serveur qui ne correspond pas à un fichier connu. Vérifiez tous les fichiers qui ont des tailles de fichiers différentes de celles généralement connues. Supprimez tout contenu suspect ou Remplacez le fichier par une copie connue. Accédez au panneau d’administration Magento. Cliquez sur système dans l’élément de menu et sélectionnez gestion du cache sous Outils. Cliquez sur mettre à jour le cache Magento (et mettre à jour le stockage du cache dans Magento 1.x). Testez les changements. Réinitialiser le mot de passe de l’utilisateur tous les mots de passe de l’utilisateur doivent être réinitialisés avec un mot de passe complexe unique pour empêcher la Réinitialisation. Si votre version de Magento n’a pas été corrigée, vous devrez peut – être d’abord corriger votre site. Si le correctif a expiré, un attaquant peut voler les identifiants d’utilisateur Magento de l’arrière – plan. Supprimer le mot de passe de l’utilisateur dans Magento: connectez – vous à votre zone de gestion Magento. Cliquez sur le système dans l’élément de menu et sélectionnez l’utilisateur ou tous les utilisateurs avec les permissions. Cliquez sur n’importe quel utilisateur dans la liste. Saisissez un nouveau mot de passe pour l’utilisateur dans le champ
Créer un nouveau mot de passe et confirmer le mot de passe. Entrez le mot de passe dans le champ mot de passe (si vous utilisez Magento 2.x). Cliquez sur Enregistrer l’utilisateur. Vous devez réduire le nombre de comptes utilisateurs avec le rôle d’administrateur. Cela s’étendra à votre compte FTP et à votre système de site Web. Ne donnez aux utilisateurs que l’accès dont ils ont besoin. Corriger les alertes de logiciels malveillants si elles apparaissent sur la liste noire de Google, McAfee, Yandex (ou tout autre agent de spam réseau), vous pouvez demander un examen après que le hacker a été corrigé. Google limite maintenant le nombre de fois où des logiciels malveillants sont hébergés \/ distribués intentionnellement sur son site Web à un examen tous les 30 jours. Système de censure Supprimer les alertes de logiciels malveillants sur le site Web: Appelez votre entreprise d’hébergement et demandez – leur de lever la suspension. Vous voudrez peut – être fournir plus d’informations sur la façon de supprimer les logiciels malveillants. Remplissez la liste noire ou la console de recherche Google, le consultant du site McPhee, le formulaire de demande d’examen de chaque établissement sur le site Yandex webmaster. Le processus d’examen peut prendre plusieurs jours. Étapes pour prévenir les attaques futures mettre à jour et restaurer les paramètres de configuration aucun correctif et logiciel périmé sont l’une des principales causes d’infection et il est important de supprimer toutes les extensions connues pour être vulnérables. Le mot de passe doit également être réinitialisé pour s’assurer que si le hacker accède à vos identifiants, il ne sera plus infecté. Vous devez mettre à jour tous les logiciels Magento, y compris les fichiers maîtres, les composants, les modèles, les modules et les plug – ins. Vous pouvez également vérifier les extensions pour les vulnérabilités connues en utilisant l’outil de rapport Wizard gratuit. Pour appliquer les correctifs et les mises à jour Magento, assurez – vous d’avoir la dernière sauvegarde de votre site. Téléchargez des correctifs spécifiques pour votre version de Magento à partir de la page de téléchargement de Magento. Téléchargement de fichiers
Vérifiez que votre site web fonctionne. Certaines solutions de sauvegarde n’incluent pas certains types de fichiers, tels que la vidéo et le stockage. L’ordinateur Scan permet à tous les utilisateurs de Magento de scanner leur système d’exploitation à l’aide d’un programme antivirus fiable. Magento peut être menacé si un utilisateur avec un ordinateur infecté a accès au tableau de bord. Certaines infections visent à passer d’un ordinateur à un éditeur de texte ou à un client FTP. Voici quelques programmes antivirus que nous recommandons: pay defenders, kaspersky, soforth, f security. Logiciels malveillants gratuits, avast, Microsoft Security point, Avila. Pare – feu du site vous pouvez renforcer votre site Magento en limitant les permissions de fichiers et en utilisant des règles personnalisées. Htaccess. Vous pouvez également désactiver le téléchargement, modifier l’URL de gestion de l’arrière – plan et prendre des mesures pour prévenir les fuites de cache et d’autres vulnérabilités de déploiement. Nous vous recommandons de consulter les pratiques exemplaires officielles de Magento en matière de sécurité pour obtenir de plus amples renseignements. Cela vous permet d’utiliser un certificat SSL pour valider vos activités et chiffrer toutes les données de transfert client, y compris les pages de connexion et de paiement. Cela facilite également la détection des scripts et des injections iframe en utilisant le protocole HTTP, car cela peut causer des alertes de contenu mixte sur votre site. Magento devient une plus grande cible pour les hackers parce qu’il gagne plus d’utilisateurs et devient une option CMS open source plus mature pour les magasins en ligne. Même si vos paiements sont traités à l’extérieur du site, vous devez envisager sérieusement le pare – feu du site. La zone de gestion de l’utilisateur n’est pas autorisée. Essayez de vous tenir au courant des défis de gestion. Le pare – feu du site a été inventé pour fournir un système de défense périphérique autour de votre site. Avantages de l’utilisation du pare – feu du site: prévenir les attaques de pirates informatiques à l’avenir
Virtual Block violence attacks reduce DDOS attacks Performance Optimization PCI compliance malheureusement, la plupart des sites Magento qui traitent eux – mêmes les paiements ne sont pas conformes aux normes PCI. Cela est souvent lié à l’idée fausse courante que l’utilisation de SSL dans le processus de paiement est suffisante pour éviter les irrégularités. Le transfert de données par carte de crédit n’est qu’une des douze exigences. Ces exigences sont établies par les principales sociétés de cartes de crédit, telles que Visa, MasterCard et American Express. Conçu pour protéger les acheteurs en ligne contre le vol de cartes de crédit, tout site de commerce électronique peut être consulté. Si le site Web n’est pas conforme, des conséquences graves peuvent survenir, comme des amendes, des commissions et des frais de réparation.