Zavirování wordpress webu / malware definice a odstranění

Reading Time: 2 minutes

Dobrý den,

pokud jste zažili situaci, kdy vám někdo ze zákazníků napíše, že je na webu malware určitě vás nepotěší..

Moje doporučená prevence je:

1. přihlašování přes ssl /https dnes velmi jednodusše nastavitelné u každého webu

2. heslo dlouhé a náhodné já používám a doporučuji   a generuji  16 znaků na  https://passwordsgenerator.net/

3. změnit klasické přihlašování na jinou adresu napřiklad vas-web/tadyjelogin pomocí doplňku např. https://wordpress.org/plugins/change-wp-admin-login/

4. používání pluginu wordfence https://wordpress.org/plugins/wordfence/

5. dělání záloh pomocí https://cs.wordpress.org/plugins/updraftplus/

6. mít a to beru jako základ aktualizovaný wordpress s doplńky a ideálně mysql + apache +php

 

pokud jste to dočetli až sem a máté zmíněný problém..doporučuji se pokusit web obnovit pomocí zálohy.

Pak doporučuji vyhledat doplněk wordfence pokud tam není a nechat běžet skener, který v ideálním případě nic nenajde.

Předpokládám, že jste pak v ftp commanderu oddělili obnovené soubory a původní smazali.

Pokud jste stejně jako můj zákazník dopadli takto, je třeba odvirovat neboli odstranit malware přímo v PHP kódu.

Pokud tedy najdeme php obsahující wp_vcd stejně jako to ukáže doplněk wordfence na začátku php je vždy<?php

a pokud projdeme celý soubor budeme hledat začátek původní šablony. Malware se totiž vždy přidává do souboru, aby nepoškodil původní funkce.

Docela častop jsopu soubory od WordPress comunity komentované a většinou i šablony. Hledejte tedy začátek původní šablony, která je také označena <?php

a pak  za ní může následovat  např.

 

//$start_wp_theme_tmp

//wp_tmp

//$end_wp_theme_tmp
?><?php
/**
* Company functions and definitions
*
* @link https://developer.wordpress.org/themes/basics/theme-functions/
*
* @package Company
*/

if ( ! function_exists( ‚_company_setup‘ ) )

 

tučně jsem označil zavirovanou část. V jednoduchosti vše nahoře smažte až do definice nová šablony.