• Amigos, tenho uma instalação WP 4.2.2 e algum hacker fica enviando arquivos infectados (base64_decode) em pastas diferentes. Meu site esta hospedado no one.com (concursos-do-brasil.com/). Todo dia eles me dão a lista de arquivos indesejados que eles encontraram e pedem para deleta-los e atualizar wp, pluggins, senhas e temas. Enquanto isto o site fica desativado. Fazer isto uma vez é nada, mas todo dia é um saco. Mas, o problema se repete, o que me faz acreditar que existe uma backdoor ou no wp-config ou na pasta wp-content, já que estes são os unicos arquivos mantidos. Mas não sei como procurar. Existe algum tutorial, lista de passos a seguir com um problema destes? Que tipo de código eu procuro nos arquivos? ou que tipo de arquivos? Existe alguma forma de saber como os arquivos infectados estão sendo inseridos, se por um user, pluggin, script, forçado, ftp, sftp etc. Tem alguma forma de impedir este tipo de upload sem minha permissão?Algum plugin? Instalei wordfence plugin e percebo que ficam tentando acessar o admin, e vou mudar este usuário. Tenho excluido plugins e o problema continua. Estou usando Core FTP para acessar os arquivos este programa é legal, eu estava acostumado a usar fetch (pago) será que o CoreFTP pode estar raqueado. Desde já agradeço as respostas sobre como verificar WP -content e wp-config por backdoors e viruses.

Visualizando 2 respostas - 1 até 2 (de um total de 2)
  • Boa noite,

    Primeiro que existe uma série de boas prática de segurança em WordPress, sendo que usar o usuário “admin” é inadimissível, você precisa criar um usuário seu e deletar o “admin”. Segue uma série de boas práticas a adotar, não só no WordPress, mas em sua máquina que acessa o WordPress também,

    http://www.startabloglab.com/wordpress-security-checklist/

    Segundo, se o WordPress já está infectado com um backdoor, há uma infinidade de locais para esconder o código. O melhor é criar uma nova instalação do WordPress, do zero, dentro de uma pasta, e importar o conteúdo de seu site atual, usando a orientação do Codex,

    https://codex.wordpress.org/pt-br:Movendo_o_WordPress, seção “Importando, Exportando Conteúdo”

    assim terá um código limpo, mas com o conteúdo de seu site.

    Saudações e boa sorte,

    Criador do tópico Fabio Santos

    (@fabio-santos-1)

    Obrigado Ralden, Vou fazer exatamente isto e ver o que acontece. Estava lendo na web e alguém sugeriu usar um back up do banco de dados de uma data anterior ao incidente. Mas li que isto não é muito funcional já que o backdoor poderia estar lá a bastante tempo. Sua dica é muito boa. Vou postar aqui o resultado. Obrigado.

Visualizando 2 respostas - 1 até 2 (de um total de 2)
  • O tópico ‘Como descobrir Backdoor Hacker usa no wp-content e upload de arquivos maliciosos’ está fechado para novas respostas.