Mencari dan Memperbaiki Backdoor pada Wordpress yang Terkena Hack atau Diretas

  • Deviant Design Merupakan Layanan Jasa Desain dan Social Media Management Yang Mempunyai Pusat Di Jember. Dengan layanan yang murah, cepat dan pastinya dengan kualitas kelas atas. Mampu mengatur segala kebutuhanmu dalam mengelola social media.


Pernahkah Anda menemukan skrip backdoor berbahaya yang memungkinkan peretas mendapatkan akses admin dan melakukan serangan web berbahaya? Mari kita bahas cara mengidentifikasi backdoor di situs WordPress yang diretas, Cara Menemukan & Menghapus Hack Backdoor WordPress & mencegahnya terulang kembali.

Mengapa situs web WordPress diretas?

Peretasan situs web tidak hanya terbatas pada situs WordPress, tetapi juga dapat memengaruhi CMS lain. Di sini, jika kita berbicara tentang hanya satu CMS yaitu WordPress maka ada banyak faktor yang membuat situs WordPress lebih rentan daripada platform lainnya. Faktor-faktor ini adalah:

  • Kata Sandi Lemah
  • Layanan hosting yang buruk
  • Instalasi wordpress yang diperbarui
  • Plugin dan tema wordpress usang
  • Tidak ada firewall keamanan atau plugin pemantauan

Di dunia sekarang ini, peretas mencoba menyusup ke situs web Anda untuk mengganggu layanan Anda, merusak kepercayaan di antara pelanggan dan merusak reputasi Anda, untuk mencuri uang, atau mungkin ada banyak alasan lainnya. Jadi keamanan situs web adalah sangat penting. Meskipun banyak backdoor keamanan ditemukan dari waktu ke waktu dan WordPress juga memberikan solusi untuk memperbaiki backdoor tersebut.

Tetapi jika Anda tidak mengawasi keamanan situs Anda, itu akan menjadi rentan terhadap pintu belakang keamanan ini lagi dan lagi. Yang terpenting, Anda harus tetap up-to-date dengan versi terbaru WordPress dan instalasi terkait sehingga situs Anda tidak meninggalkan backdoor untuk peretas.

Apa itu Backdoors Di WordPress?

Pertama mari kita jelaskan pada dasarnya apa itu Eksploitasi Backdoor..

Backdoor adalah cara untuk mengakses kontrol situs WordPress dengan melewati otentikasi normal dan tanpa terdeteksi oleh pemilik situs web.

Sebagian besar peretas sering meninggalkan pintu belakang untuk mendapatkan kembali akses ke situs web meskipun dihapus oleh pemiliknya. Ini adalah bagaimana bahkan setelah situs dibersihkan, sistem masih rentan terhadap peretasan.

Seorang peretas dapat menggunakan pintu belakang untuk melakukan hal-hal berikut setelah mereka berhasil masuk ke situs web Anda.

 Menggunakan skrip pintu belakang untuk Mengunggah atau membuat file di situs WordPress Anda yang dapat menyebabkan peretasan malware seperti mengarahkan ulang malware di mana situs wordpress dialihkan ke situs lain

Tambahkan diri mereka sebagai admin wordpress tersembunyi

Jalankan kode PHP yang mereka kirim melalui browser

Kumpulkan informasi pribadi untuk spam

Kirim email spam dari situs Anda agar terlihat seperti Anda yang mengirimnya – Lihat Juga – Serangan Phishing WordPress

pemindai pintu belakang wordpress


Contoh Pintu Belakang WordPress

Plugin WordPress telah ditemukan sebagai sumber dari banyak pintu belakang yang digunakan untuk meretas situs web. Ada banyak contoh di mana kode berbahaya disembunyikan dalam kode plugin, yang bertindak sebagai pintu belakang yang dengannya peretas dapat dengan mudah menyelinap ke situs web Anda kapan saja.


Backdoor di Plugin Captcha Mempengaruhi 300K Situs WordPress

Captcha versi 4.3.7, yang berisi kode berbahaya, yang akan memasang pintu belakang di situs menggunakan plugin. Repositori WordPress baru-baru ini menghapus plugin bernama Captcha atas apa yang awalnya tampak sebagai masalah merek dagang dengan penulis saat ini menggunakan "WordPress" File backdoor memungkinkan penyerang, atau dalam hal ini, pembuat plugin, untuk mendapatkan akses administratif tidak sah ke situs web Anda

Pada dasarnya, apa yang dilakukannya adalah – “Pintu belakang ini membuat sesi dengan ID pengguna 1, menetapkan cookie otentikasi, dan kemudian menghapus dirinya sendiri . Kode instalasi pintu belakang tidak diautentikasi, artinya siapa pun dapat memicunya. ”

Kode ini memicu proses pembaruan otomatis yang mengunduh file ZIP, kemudian mengekstrak dan menginstal sendiri di atas salinan plugin Captcha yang berjalan di situs. ZIP berisi beberapa perubahan kode kecil dari apa yang ada di repositori plugin, dan juga berisi file bernama plugin-update.php, yang merupakan pintu belakang:


Backdoor di Plugin Tampilan Widget yang Mempengaruhi 200K Situs WordPress

Plugin WordPress bernama Widget Tampilan telah digunakan untuk memasang pintu belakang di situs WordPress di seluruh Internet.

Kode pintu belakang ditemukan antara Widget Tampilan versi 2.6.1 (dirilis 30 Juni) dan versi 2.6.3 (dirilis 2 September).

Pada saat dihapus, plugin telah diinstal di lebih dari 200.000 situs,


Cara Menemukan & Memperbaiki Peretasan Pintu Belakang WordPress

Di Mana Menemukan Peretasan Pintu Belakang WordPress?

Backdoor membantu peretas untuk membuat jalur tersembunyi untuk masuk kembali ke situs web dan mengeksploitasi lagi. Jadi di mana backdoor umumnya ditemukan.


WP-Tema

Peretas yang cerdas tidak akan menggunakan tema Anda saat ini karena dapat dideteksi dengan sangat mudah. Tetapi dia akan menemukan tema yang tidak aktif atau tema versi lama. Tema seperti itu tidak aman, menyediakan jalur untuk masuk ke situs web dan menyuntikkan kode. Alasannya adalah karena tema-tema ini tidak digunakan sehingga kode yang disuntikkan tidak akan terdeteksi oleh Anda. Oleh karena itu sangat penting untuk memindai tema wordpress Anda untuk malware secara berkala menggunakan pemindai malware kerentanan wordpress.


WP-Plugin

Ketika situs web wordpress disusupi lagi dan lagi, ini berarti bahwa pintu belakang mungkin bersembunyi di beberapa tempat yang jarang dikunjungi oleh admin. Backdoor bisa di mana saja, mungkin di plugin Anda yang diabaikan atau tidak digunakan oleh admin. Ada tiga alasan utama Mengapa kami menganggap plugin sebagai sasaran empuk para peretas:

Pertama karena orang biasanya tidak memeriksanya

Kedua, jika tidak diperlukan, orang tidak suka memperbarui plugin mereka ke versi terbaru.

Ketiga, ketika orang menginstal plugin dengan kode yang buruk ke wordpress mereka yang lebih mudah menjadi rentan.

Unggah Direktori

Sebagian besar pemilik situs WordPress mengunggah sejumlah file media ke direktori unggahan mereka. Jika Anda juga pengguna wordpress, Anda mungkin juga telah menyimpan ratusan file media tetapi apakah Anda memeriksa file media ini. Mengapa Anda melakukannya? Sekarang ini adalah pintu belakang.

Bagaimana jika seorang peretas mengunggah gambar rentan di direktori Anda yang memungkinkannya membobol situs web dengan sangat mudah? Selain itu, direktori ini dapat ditulis sehingga mengunggah file media sangat mudah dan akan bersembunyi di antara ratusan file lain sehingga tidak akan terdeteksi juga.

Ketiga, apa yang kami amati adalah bahwa sebagian besar pengguna tidak menginstal plugin keamanan yang dapat memantau setiap aktivitas pada instalasi wordpress mereka.


Wp-config.php

Salah satu file WordPress yang sangat bertarget di mana jika seorang peretas masuk dapat memperoleh akses ke seluruh situs web dan dapat melakukan apa pun yang diinginkannya. File umumnya berisi nama pengguna, kata sandi, nama host, info server, dan semua informasi sensitif.

Ketika seorang peretas mengeksploitasi kerentanan ke situs web, ia membuat pintu belakang untuk mendapatkan kembali akses ke admin di masa mendatang bahkan jika peretasan sedang diperbaiki oleh pemiliknya Dan jika itu dibuat dalam file wp-config.php, sangat sulit untuk dideteksi dan sangat berbahaya karena melalui pintu belakang dalam file ini, siapa pun yang masuk dapat mengambil kendali penuh atas situs web Anda.


Direktori wp-include

Direktori wp-include adalah direktori instalasi WordPress inti. Peretas dapat menggunakannya untuk mengunggah backdoor mereka. Seperti direktori unggahan lainnya, folder ini terutama berisi file .php.

Jadi itu tidak dapat membedakan file asli dari file yang tidak biasa kecuali dan sampai Anda mengetahui nama file tersebut. Mungkin ada beberapa kasus di mana peretas dapat memberi nama file berbahaya mereka seperti file inti atau beberapa bahkan memengaruhi file inti ini di mana Anda harus memeriksa keamanan file-file ini.


Bagaimana Cara Mendeteksi dan Menghapus Backdoor di Situs WordPress yang Diretas?

Peretasan pintu belakang WordPress adalah cara ilegal untuk mendapatkan akses tidak sah ke situs web tanpa terdeteksi. Alasannya bisa berupa plugin yang rentan, tema yang ketinggalan zaman, atau instalasi WordPress versi lama, tetapi jika peretas telah membuat pintu belakang, bahkan setelah Anda membersihkan situs web dan memperbarui semuanya lagi, peretas masih dapat menggunakan pintu belakang untuk menembus situs web.

Oleh karena itu, sampai dan kecuali Anda tidak akan menghapus backdoors, situs web Anda akan tetap rentan terhadap peretasan di masa mendatang. Untuk menyingkirkan pintu belakang, pertama-tama Anda harus tahu cara mendeteksinya.

Dari pengamatan di atas, kesimpulannya adalah bahwa dalam kebanyakan kasus, pintu belakang disamarkan agar menyerupai file WordPress. Misalnya – jika file milik WordPress, itu tidak berarti harus dimulai dari wp-user.php dan jika memiliki wp-user maka itu bukan konten yang disusupi yang disuntikkan ke database Anda.

Demikian pula untuk file php. Jadi, sepertinya sulit untuk menemukan pintu hitam di versi wordpress Anda yang diretas.

Juga, Anda mungkin melihat file jahat di folder unggahan.

Jika Anda terbiasa dengan SSH, ada cara lain untuk memeriksa folder unggahan dengan menulis perintah ini secara sederhana:

temukan unggahan -nama "*.php" -print

Tidak ada alasan bagus untuk file .php ada di folder unggahan Anda. Folder unggah untuk file media sehingga harus memiliki gambar, video, atau file media lainnya. Jadi jika Anda menemukan file .php di sana, maka pasti itu perlu dihapus dari sana.

Tapi sekarang kita tahu lokasi di mana mungkin bisa ditemukan, kita bisa mulai mendeteksi pintu belakang secepat mungkin. Jadi, jika Anda ingin mengetahui cara terbaik untuk mendeteksi pintu belakang di situs web yang diretas, baca terus.


Mendeteksi Backdoors

Seperti yang Anda lihat, menemukan mereka sangat sulit. Tetapi ini adalah beberapa teknik yang bekerja dengan sangat baik:

Whitelisting – Kami tahu seperti apa tampilan file yang bagus. Kami memiliki set checksum besar dari semua file inti yang digunakan di WordPress, Joomla, osCommerce, Wiki, dll, dll. Kami juga memiliki checksum untuk plugin, modul, ekstensi, dan tema paling populer. Apakah Anda tahu apa yang memberi kita? Ini memberi kita metode verifikasi file inti. Ini memberi kami cara untuk menentukan apakah mereka telah dimodifikasi, file baru ditambahkan, dan kami dapat dengan aman memvalidasi yang bagus.

Daftar Hitam – Anda dapat melihat daftar backdoor PHP ini dan variasinya yang telah dikumpulkan selama beberapa tahun terakhir. Ini dapat berfungsi sebagai daftar hitam.

Pemeriksaan Anomali. Ketika sebuah file tidak ada dalam daftar putih (file inti), dan tidak dalam daftar hitam, lakukan pemeriksaan anomali. Pemeriksaan ini adalah tempat semua fungsi/variabel dalam file dianalisis dan diperiksa secara manual untuk melihat apakah mereka adalah pintu belakang.

Lakukan Pemindaian Backdoor WordPress Lengkap

Hapus Backdoor di Situs WordPress yang Diretas

Untuk memulainya, Anda dapat menggunakan pemindai pintu belakang wordpress kami untuk memindai seluruh situs web Anda dari kemungkinan malware yang mengeksploitasi aplikasi Anda. Ini memeriksa file inti WordPress, tema, dan plugin untuk pintu belakang, spam SEO Jepang, pengalihan retas wordpress, dan banyak injeksi kode lainnya. itu akan mendeteksi tema yang tidak aktif, plugin lama dan rentan,


Pemindai Pintu Belakang WordPress

Gunakan pemindai malware wordpress untuk menjelajahi database Anda untuk mencari file backdoor.

Anda juga dapat menggunakan pemindai pintu belakang WordPress gratis ini untuk melakukan tugas yang membosankan ini untuk Anda:


Bantuan Wp Hacked

Anda dapat menggunakan bantuan yang diretas wp untuk mendeteksi malware atau eksploitasi lain dengan cepat di situs web Anda. Ini juga menyediakan layanan pembersihan Malware WordPress ahli.


Pemindai pintu belakang wordpress

REDLEG

Alat lain adalah penampil file Redleg yang dapat membantu Anda menemukan iframe berbahaya yang disuntikkan. Selain itu, Anda juga dapat melacak Akun Perujuk dan Pengguna karena ini juga digunakan oleh beberapa peretas pintar.

Penampil HTTP Rex Swain

Ini berguna untuk mengambil tajuk situs web, atau mengambil tajuk dan konten dan memindai deteksi malware.

JUNPACK

Alat yang sangat baik jika ada Javascript (iframe) berbahaya yang disuntikkan ke salah satu file server web Anda. Alat ini digunakan oleh peneliti keamanan untuk terus memeriksa keamanan hosting.

Kueri URL

Layanan lain yang digunakan untuk memindai URL dan mendeteksi malware berbasis web.

Jumlah Virus

Alat pemindaian gratis yang menganalisis URL dan file yang mencurigakan untuk mendeteksi malware web seperti virus, trojan, skrip berbahaya, atau url di aplikasi Anda.

Github

Pencari Malware PHP Sistem NBS melakukan yang terbaik untuk mendeteksi kode yang dikaburkan / cerdik serta file berbahaya menggunakan fungsi PHP yang sering digunakan dalam malwares / webshell.


Periksa plugin yang tidak aktif

Seperti yang telah kami jelaskan bahwa plugin yang tidak aktif adalah alasan utama peretasan situs web. Pintu belakang bukanlah langkah pertama peretasan. Seringkali peretas menemukan eksploitasi di plugin lama dan tidak aktif yang dipasang di WordPress Anda yang mudah rentan, sehingga memberikan akses mudah untuk mengunggah backdoor .


Yang terbaik adalah menghapus plugin yang tidak aktif. Jika ada beberapa plugin yang Anda gunakan saat dibutuhkan, perbarui ke versi terbaru. Ini akan menutup semua celah bagi peretas untuk masuk kembali ke situs web.


Hapus tema Rentan

Umumnya, tema yang tidak aktif ditargetkan dengan mudah untuk menyuntikkan tautan berbahaya, jadi hapus tema tersebut. Ini akan menghapus pintu belakang jika ada di sini. Anda juga dapat menggunakan Theme Authenticity Checker (TAC) yang memindai semua tema WordPress Anda untuk kemungkinan malware dan memperbarui Anda dengan yang terpengaruh.


Memotong bahwa kemungkinan pintu belakang dalam tema dapat diabaikan, jadi kami menyarankan Anda untuk terus memperbarui tema yang sudah ada dari waktu ke waktu.


Tingkatkan WordPress ke pembaruan terbaru

Kabar baiknya adalah versi rilis WordPress saat ini tidak memiliki kerentanan yang diketahui. Oleh karena itu cara lain untuk mengalahkan pintu belakang adalah dengan mengupgrade WordPress ke versi terbaru ini. Tetapi sebelum Anda mulai mengunduh versi terbaru, jangan lupa untuk membuat cadangan dari basis data situs wordpress.


Memperbaiki file wp-config.php

Sekarang, sebelum memulai proses pemulihan serangan, Anda harus memiliki daftar file WordPress yang tersedia secara online.

Sekarang Anda telah meningkatkan file WordPress, unggah file yang sebelumnya Anda cadangkan. Bandingkan semua file dengan file wp-config.php default, dan jika Anda melihat file tambahan yang tidak perlu ada, hapus saja.


Pemindaian Basis Data

Peretas pintar membuat nama pengguna tersembunyi untuk mendapatkan akses admin dan masuk ke situs web. Sekarang sangat mudah baginya untuk menambahkan fungsi PHP yang buruk, akun administratif baru, tautan SPAM, dll dalam database.

Anda dapat menggunakan salah satu dari plugin Keamanan WordPress Gratis Terbaik ini karena akan memeriksa dan mengelola keamanan login pengguna serta manajemen database untuk upaya login yang aman. Juga, memungkinkan Anda menambahkan keamanan ekstra ke situs Anda melalui file .htaccess.


Bagaimana Mencegah Hacks Backdoor WordPress di Masa Depan?

Sekarang ketika kami telah memperbarui seluruh konten situs wordpress Anda yang diretas dan tidak ada peretasan, penting untuk tetap memeriksa keamanan situs Anda. Untuk menghindari peretasan di masa mendatang, berikut adalah beberapa kiat keamanan WordPress yang harus Anda ikuti:

Selalu perbarui cadangan database wordpress Anda.

Pastikan Anda menggunakan plugin pemantauan karena Anda tidak dapat memantau setiap aktivitas sendiri sehingga akan lebih baik untuk menginstal plugin yang dapat menambah keamanan situs Anda.

Cobalah untuk menggunakan kata sandi yang kuat. Hal lain yang dapat Anda lakukan adalah menggunakan otentikasi dua faktor. Jika kata sandi Anda disusupi, peretas masih perlu memiliki faktor verifikasi lain untuk masuk ke situs web.

Batasi upaya login ke situs web Anda. Sehingga, jika pengguna melewati upaya terbatas, mereka perlu melakukan verifikasi melalui metode lain.

Tetap perbarui tema dan plugin WordPress.

Selalu jalankan WordPress versi terbaru.

Biarkan Kami Membantu Anda

Terakhir, kami akan mengatakan jangan pernah berkompromi dengan keamanan situs web Anda. Bahkan jika Anda tidak dapat membersihkan situs web Anda sendiri, Anda dapat mengambil bantuan dari kami. Alasannya adalah jika Anda tidak membersihkan situs dengan cara yang benar dan tidak mengetahui lokasi untuk menemukan pelanggaran, peretas dapat dengan mudah membuat pintu belakang dan mendapatkan akses ke situs Anda lagi. Itulah mengapa Anda membutuhkan ahli. Jika kami mengatakan kami, maka pertanyaan mungkin muncul di benak Anda 

Mengapa Bantuan WP Diretas?

Kami melakukan pemindaian rutin untuk memastikan situs Anda bebas malware. Kami menyediakan solusi untuk peretasan WordPress penting yang mencakup menghilangkan pintu belakang, kerentanan, daftar hitam google, pengalihan Malware WordPress, dll. Kami menjamin Anda untuk menyelesaikan serangan web besar sampai batas tertentu.

Artikel Terbaru