malware-en-wordpress

Infecciones comunes de malware en WordPress

La seguridad de WordPress es un asunto serio. Las explotaciones de vulnerabilidades en la arquitectura de WordPress han llevado a compromisos masivos de servidores a través de la contaminación entre sitios. La extensibilidad de WordPress aumenta su vulnerabilidad; los complementos y los temas contienen una lógica errónea, lagunas, huevos de Pascua, puertas traseras y muchos otros problemas. Poner en marcha tu computadora para descubrir que estás apoyando una causa aleatoria o vender Viagra puede ser devastador.

En el núcleo de WordPress, todos los problemas de seguridad se abordan rápidamente; el equipo de WordPress se centra en mantener estrictamente la integridad de la aplicación. Sin embargo, no se puede decir lo mismo de todos los complementos y temas.

El enfoque de esta publicación no es agregar al abrumador número de publicaciones de seguridad de WordPress o de fortalecimiento de WordPress que usted ve flotando en la Web. Más bien, proporcionaremos más contexto sobre las cosas de las que necesita protegerse. ¿A qué hacks son particularmente vulnerables los usuarios de WordPress? ¿Cómo entran? ¿Qué le hacen a un sitio web de WordPress? En este extenso artículo, cubriremos las puertas traseras, las descargas no autorizadas (Drive-by downloads), pharma hack y las redirecciones maliciosas. Tenga en cuenta que algunas aplicaciones antivirus informan que este artículo es un programa malicioso, probablemente porque contiene ejemplos del código que se debe evitar.

Este artículo no contiene ninguna información sobre malware en WordPress en sí mismo, básicamente es una guía de reconocimiento, prevención y sugerencias de cómo realizar limpieza de los malware más comunes en WordPress.

En los últimos dos años, el malware web ha crecido en torno al 200%. Al mismo tiempo, WordPress ha crecido en popularidad como plataforma de blogs y CMS, lo que hace funcionar cerca del 17% de los sitios web en la actualidad. Pero esa popularidad tiene un precio; hace de WordPress un objetivo para el malware basado en la web. ¿Por qué? Simple: su alcance proporciona la oportunidad para el máximo impacto. Claro, la popularidad es algo bueno, pero también nos hace vulnerables a los usuarios de WordPress.

¿Qué hace que WordPress sea vulnerable?

Aquí está la respuesta simple. Las versiones antiguas de WordPress, junto con las vulnerabilidades de temas y complementos, multiplicadas por la popularidad del CMS, con el usuario final en la mezcla, conforman un sitio web vulnerable.

Vulnerabilidades en complementos y temas es otro tema. El repositorio de WordPress tiene 20,000 complementos y está creciendo. Los complementos son de calidad variable; Algunos de ellos inevitablemente tienen lagunas de seguridad, mientras que otros están desactualizados. Además de eso, tenga en cuenta todos los temas y complementos fuera del repositorio, incluidos los productos comerciales que se distribuyen de forma gratuita en los sitios web de Warez y vienen con malware. Google es nuestro motor de búsqueda favorito, pero no es tan bueno para encontrar temas de WordPress de calidad.

Entonces, hay popularidad. WordPress es popular, sin duda. Alrededor de 700 millones de sitios web se registraron utilizando WordPress en mayo de este año. Esta popularidad significa que si un pirata informático puede encontrar una manera en un sitio web de WordPress, potencialmente tienen millones de sitios web para un área de juegos. No necesitan piratear sitios web que utilizan la versión actual de WordPress; pueden buscar sitios web que usan versiones antiguas inseguras y piratearlas.

Las vulnerabilidades más comunes a las explotaciones de sitios web son:

  • Software desactualizado
  • Mala gestión de credenciales
  • Mala administración del sistema
  • soup kitchen server
  • Falta de conocimiento de la web
  • Tomar atajos, hacer las cosas de la manera más fácil posible, sin tener en cuenta las consecuencias

Un poco de tiempo y educación es todo lo que se necesita para solucionar estos problemas y mantener su sitio web de WordPress seguro. Esto significa no solo garantizar que usted, como experto en WordPress, sea educado, sino también asegurarse de que los clientes a los que entregan los sitios web. La evolución de los ataques a medida que Internet ha evolucionado, la naturaleza de la piratería ha evolucionado con ella.

El hacking comenzó como un animal muy diferente. En el pasado, se trataba de mostrar su destreza técnica mediante la manipulación de un sitio web para hacer cosas más allá de las intenciones del webmaster; Esto a menudo fue motivado políticamente. Un día t despertarás y te encontrarás apoyando a la oposición en Nigeria o Liberia. En estos días, la piratería tiene que ver con el dinero. El malware DNSChanger (es decir, el ataque «Internet Doomsday»), por ejemplo, permitió a los piratas informáticos recaudar cerca de $ 14 millones antes de ser detenido por el FBI y la policía de Estonia en noviembre pasado.

Otra tecnología de hacking que ha surgido es el malnets. Estas redes de malware distribuidas se utilizan para todo, incluido el robo de identidad, los ataques DDoS, la distribución de spam, las descargas no autorizadas, los AV falsos, etc. Los hackers automatizan sus ataques para una máxima exposición.

La automatización mediante el uso de bots no es su único mecanismo. Hoy en día, también cuenta con automatización de malware: el uso de herramientas para generar rápidamente una carga útil (es decir, la infección), lo que permite al atacante centrarse estrictamente en obtener acceso al entorno. Una vez que el pirata informático tiene acceso al entorno, copian y pegan la carga útil generada automáticamente. Una de las herramientas de automatización más comunes es el Blackhole Exploit Kit. Este y muchos otros kits se pueden comprar en línea por una tarifa nominal. Esa tarifa compra servicios de mantenimiento y mantiene el kit actualizado con nuevas herramientas para las últimas vulnerabilidades. Es una verdadera empresa.

Problemas comunes de malware en WordPress

Miles de tipos de malware e infecciones están activos en Internet; Afortunadamente, no todos se aplican a WordPress. Para el resto de esta publicación, veremos cuatro de los ataques más comunes en los usuarios de WordPress:

  • Backdoors
  • Drive-by downloads
  • Pharma hacks
  • Malicious redirects

Backdoor

Un backdoor le permite a un atacante obtener acceso a su entorno a través de lo que considera métodos anormales: FTP, SFTP, WP-ADMIN, etc.

backdoor-small

Los backdoors son excepcionalmente peligrosos. Si no se selecciona, lo más peligroso puede causar estragos en su servidor. A menudo se atribuyen a incidentes de contaminación entre sitios, es decir, cuando los sitios web infectan otros sitios web en el mismo servidor.

¿Cómo me atacan?

El ataque a menudo ocurre debido a software obsoleto o agujeros de seguridad en el código. Se encontró una vulnerabilidad bien conocida por la comunidad de WordPress en el script TimThumb que se usó para cambiar el tamaño de la imagen. Esta vulnerabilidad hizo posible que los piratas informáticos cargaran una carga útil que funcionaba como una puerta trasera.

He realizado un video para que puedan ver un ejemplo de cómo funciona un backdoor:

¿Cómo puedo saber si estoy infectado?

Las puertas traseras vienen en todos los tamaños diferentes. En algunos casos, una puerta trasera es tan simple como un nombre de archivo que se cambia, como este:

  • wtf.php
  • wphap.php
  • php5.php
  • data.php
  • 1.php
  • p.php

En otros casos, el código está incrustado en un archivo aparentemente benigno. Por ejemplo, esto se encontró en el archivo index.php de un tema, incrustado en un código legítimo:

lscreenshot-2

¿Cómo lo prevengo?

Si bien las puertas traseras son difíciles de detectar, es posible prevenirlas. Para que el hack sea efectivo, su sitio web necesita un punto de entrada que sea accesible para el hacker. Puedes cerrar las puertas traseras o backdoors haciendo lo siguiente:

Prevenir el acceso. Haz que tu entorno sea difícil de acceder. Tony recomienda un enfoque de tres frentes para bloquear wp-admin:

Bloquear IPs
Autenticación de dos factores
Acceso limitado por defecto. Esto hará que sea extremadamente difícil para cualquier persona que no sea usted acceder a su sitio web.

Mata la ejecución de PHP. A menudo, el enlace más débil en cualquier cadena de WordPress es el directorio /uploads/. Es el único directorio que debe poder escribirse en su instalación. Puedes hacerlo más seguro al evitar que alguien ejecute PHP. Es simple de hacer Agregue lo siguiente al archivo .htaccess en la raíz del directorio. Si el archivo no existe, créelo.

<Files * .php>
Deny from all
</Files>
¿Cómo se limpia?

Una vez que haya encontrado una puerta trasera, limpiarla es bastante fácil, simplemente elimine el archivo o el código. Sin embargo, encontrar el archivo puede ser difícil. En su blog, Canton Becker brinda algunos consejos sobre cómo explorar su servidor en busca de puertas traseras. Sin embargo, no hay una bala de plata para las puertas traseras o para cualquier infección, las puertas traseras pueden ser simples o complejas. Puede intentar hacer algunas búsquedas básicas para eval y base64_decode, pero si su código tiene el aspecto que se muestra a continuación, es más difícil saber qué buscar:

$ XKsyG = ’as’; $ RqoaUO = ’e’; $ ygDOEJ = $ XZKsyG.’ ’. $ RqoaUO.’r’. ’T’; $ joEDdb = ’b’. $ XZKsyG.
$ RqoaUO. (64) .’_ '.' ’D '. $ RqoaUO.’c’. ’O’. ’D'. $ RqoaUO; @ $ ygDOEJ (@ $ joEDdb (‘ ZXZhbChiYXN
lNjRfZGVjb2RlKCJhV1lvYVhOelpY ...

Si está familiarizado con el terminal, puede iniciar sesión en su sitio web utilizando SSH y probar ciertos métodos. El método más obvio y más fácil es buscar esto:

# grep -ri "eval" [path]

O esto:

# grep -ri "base64_decode" [path]

La r garantiza que todos los archivos se analicen, mientras que la i garantiza que el análisis no distinga mayúsculas de minúsculas. Esto es importante porque puede encontrar variaciones de eval: Eval, eVal, evAl, evaL o cualquier otra permutación. Lo último que desea es que su análisis se quede corto porque era demasiado específico.

Busque archivos modificados recientemente:

find -type f -ctime -0 | more

El -type busca archivos, y -ctime restringe su escaneo a las últimas 24 horas. Puede mirar las últimas 24 ó 48 horas especificando -1 o -2, respectivamente.

Otra opción es usar el comando diff. Esto le permite detectar las diferencias entre archivos y directorios. En este caso, lo utilizarías para directorios. Sin embargo, para que tenga éxito, necesita tener copias limpias de su instalación y temas. Por lo tanto, esto solo funciona si tiene una copia de seguridad completa de su sitio web.

# diff -r /[path]/[directory] /[path]/[directory] | sort

La opción -r es recursiva a través de todos los directorios, y el comando sort ordena la salida y facilita la lectura. La clave aquí es identificar rápidamente las cosas que no pertenecen para que pueda ejecutar verificaciones de integridad. Todo lo que encuentre que se encuentre en el directorio del sitio web en vivo pero no en el directorio de respaldo justifica una segunda revisión.

Drive-By Downloads

Drive-By Downloads es el equivalente en la web de drive-by shooting. Técnicamente, por lo general está incrustado en su sitio web a través de algún tipo de inyección de script, que podría estar asociado con una inyección de enlace.

El punto de una descarga directa a menudo es descargar una carga útil en la máquina local de su usuario. Una de las cargas útiles más comunes informa al usuario que su sitio web ha sido infectado y que necesitan instalar un producto antivirus, como se muestra aquí:

fakeav2

¿Cómo entra el ataque?

Hay varias formas en que un ataque puede entrar. Las causas más comunes son:

  • Software desactualizado
  • Credenciales comprometidas (wp-admin, FTP)
  • Inyección SQL
¿Cómo se ve?

A continuación hay una serie de ejemplos de inyecciones de enlaces que llevan a algún tipo de ataque de descarga:

lscreenshot-9

lscreenshot-10

Más recientemente, las descargas no autorizadas y otros programas maliciosos han estado funcionando como programas maliciosos condicionales, diseñados con reglas que deben cumplirse antes de que se presente la infección. Puede encontrar más información sobre cómo funciona el malware condicional en la publicación del blog de Sucuri Understanding Conditional Malware.

¿Cómo puedo saber si estoy infectado?

Usar un escáner como SiteCheck para ver si está infectado es posible. Los escáneres son bastante buenos para recoger inyecciones de enlaces. Otra recomendación es registrarse en Google Webmaster Tools y verificar su sitio web. En el caso de que Google esté a punto de incluir en la lista negra de su sitio web, le enviaremos un correo electrónico con antelación para notificarle el problema y brindarle la oportunidad de solucionarlo. El servicio gratuito podría pagar dividendos si busca ser proactivo.

Además de utilizar un escáner, la dificultad para identificar una infección dependerá de su complejidad. Cuando mires en el servidor, se verá algo como esto:

lscreenshot-11

La buena noticia es que dicha infección tiene que estar en un lugar donde se genera una salida externa. Los siguientes archivos son lugares comunes donde encontrará inyecciones de enlaces:

  • wp_blog_header.php (archivo principal)
  • index.php (archivo core)
  • index.php (archivo de tema)
  • function.php (archivo de tema)
  • header.php (archivo de tema)
  • footer.php (archivo de tema)

Aproximadamente 6 veces de cada 10, la infección estará en uno de esos archivos. Además, su software antivirus puede detectar una carga útil que se deposita en su computadora cuando visita su sitio web, otra buena razón para ejecutar el software antivirus localmente.

Sucuri también ha encontrado inyecciones de enlaces incrustadas en publicaciones y páginas (a diferencia de un archivo PHP original), así como en widgets de texto. En tales casos, limpie su base de datos y los usuarios para asegurarse de que ninguna de sus cuentas haya sido comprometida.

¿Cómo se limpia?

La limpieza puede ser un desafío y dependerá de su habilidad técnica. Puedes usar el terminal para encontrar el problema. Si tiene acceso a su servidor a través de SSH, está de suerte. Si no lo haces, siempre puedes descargarlo localmente. Estos son los comandos que le serán más útiles cuando atraviese el terminal:

CURL Se utiliza para transferir datos con una sintaxis de URL.
FIND Búsqueda por nombre de archivo o directorio.
GREP Busca contenido en archivos.

Incluir los siguientes caracteres es importante:

« Mantiene la integridad de la búsqueda. Su uso es importante cuando se buscan caracteres especiales porque algunos caracteres tienen un significado diferente en el terminal.

-r Significa «recursivo» y atravesará todos los directorios y archivos.

Habilitar la opción –include le permite especificar el tipo de archivo; en este caso, sólo los archivos PHP.

Estos son sólo algunos trucos. Una vez que haya localizado la infección, debe asegurarse de eliminar cada instancia de ella. Dejar solo uno podría llevar a una seria frustración en el futuro.

Pharma Hack

Pharma hack es una de las infecciones más prevalentes alrededor. No debe confundirse con el malware; en realidad se clasifica como SPAM: «mensajes estúpidos y sin sentido molestos». Si se encuentra que está distribuyendo SPAM, corre el riesgo de que Google lo marque con la siguiente alerta:

!Este sitio puede estar comprometido!

Así se verá en la página de resultados del motor de búsqueda de Google (SERP):

spam-serps

¿Cómo me atacan?

La inyección de SPAM farmacéutico hace uso de malware condicional que aplica reglas a lo que el usuario ve. Por lo tanto, puede o no ver la página anterior, dependiendo de varias reglas. Esto se controla mediante un código en el servidor, como el siguiente:

lscreenshot-12

Algunas inyecciones son lo suficientemente inteligentes como para crear sus propios nidos dentro de su servidor. La infección utiliza $ _SERVER [«HTTP_REFERER»], que redirige al usuario a una tienda en línea controlada por el atacante para generar ingresos. Aquí hay un ejemplo de tal ataque monetizado:

lscreenshot-13

Como la mayoría de las infecciones de tipo SPAM, la piratería farmacéutica consiste principalmente en controlar el tráfico y ganar dinero. El dinero se puede hacer a través de clics y / o tráfico. Muy raramente, una inyección farmacéutica redirige a un usuario a un sitio web malintencionado que contiene alguna infección adicional, al igual que con un intento de descarga desde un drive-by.

Por eso es tan difícil de detectar. No es tan simple como consultar «Cialis» o «Viagra», aunque eso sería increíble. La mayoría de las personas se sorprenderían de la cantidad de compañías farmacéuticas legítimas que existen y publican anuncios en la Web. Esto se suma al desafío de detectar estas infecciones.

¿Cómo se ve?

Pharma hack ha evolucionado, lo que ha hecho que sea más difícil de detectar. En el pasado, las inyecciones de SPAM aparecerían en sus páginas, donde eran fáciles de encontrar y, lo que es más importante, eliminarlas.

spaminjection

Hoy en día, sin embargo, la piratería farmacéutica es bastante diferente. Utiliza una serie de backdoors, salpicadas de inteligencia, para detectar de dónde proviene el tráfico, y luego le dice a la infección cómo responder. De nuevo, puede comportarse como malware condicional. Cada vez más, pharma hack reserva su carga útil para los robots de Google; el objetivo es llegar a los SERPs de Google. Esto proporciona la máxima exposición y el mayor retorno monetario para los hackers.

Aquí hay una imagen de un antiguo truco farmacéutico que inyecta SPAM en las etiquetas de un blog:

spam-tags

Otra versión de pharma hack se inyectó de tal manera que cuando el usuario hace clic en un enlace aparentemente benigno (como «Inicio», «Acerca de» o «Contacto»), redirige al usuario a una página completamente diferente. En algún lugar como este:

pharmacyads

¿Cómo puedo saber si estoy infectado?

Identificar una infección puede ser muy complicado. En permutaciones anteriores, identificar una infección fue tan fácil como navegar por su sitio web, mirar sus anuncios, enlaces, publicaciones y páginas, y determinar rápidamente si ha sido infectado. Hoy en día, hay versiones más avanzadas que son más difíciles de encontrar.

La buena noticia para los webmasters diligentes es que al habilitar algún tipo de auditoría o monitoreo de archivos en su sitio web de WordPress, podrá ver cuándo se agregaron nuevos archivos o cuándo se realizaron cambios. Este es por lejos uno de los métodos más efectivos de detección.

Puede intentar utilizar escáneres gratuitos, como SiteCheck de Sucuri. Desafortunadamente, muchos escáneres HTTP, incluidos los de Sucuri, luchan con la tarea porque la piratería farmacéutica no es técnicamente malintencionada, por lo que determinar la validez del contenido puede ser difícil para un escáner.

¿Cómo se limpia?

Primero, identifique los archivos infectados y luego elimínelos. Puede usar los comandos que hemos descrito anteriormente y puede hacer consultas a su sitio web a través del terminal para ver rápidamente si está suministrando a sus visitantes algún SPAM farmacéutico.

Al combatir hacks farmacéuticos, uno de los comandos más útiles es grep. Por ejemplo, para buscar cualquiera de los anuncios o referencias farmacéuticas que están siendo marcadas, ejecute esto:

# egrep -wr 'viagra | pharmacy'.

Al utilizar egrep, podemos buscar varias palabras al mismo tiempo si es necesario, lo que le ahorra tiempo en esta instancia.

O prueba algo como esto:

# grep -r "http://canadapharmacy.com".

Esto solo funciona si la infección no está codificada, cifrada o concatenada.

Otro método útil es acceder a su sitio web a través de diferentes agentes de usuario y referencias. Este es un ejemplo de cómo se veía un sitio web al usar un referente de Microsoft IE 6:

user-agent-pharma-response

Prueba con Bots vs Browsers para revisar su sitio web a través de diferentes navegadores.

Los usuarios de terminales también pueden usar CURL:

# curl -A "Mozilla / 4.0 (compatible; MSIE 5.01; Windows NT 5.0)" http://ejemplo.com
¿Cómo lo prevengo?

Prevenir un hackeo farmacéutico puede ser complicado. Sucuri ha descubierto que el pirateo regularmente explota software vulnerable obsoleto. Sin embargo, su instalación de WordPress no actualizada no es necesariamente el problema. Incluso si está actualizado, otra instalación desactualizada en el mismo servidor podría ser vulnerable a la infección. Si la carga útil real reside en otro lugar de su servidor, no en el directorio de su sitio web, la captura puede ser excepcionalmente difícil.

Este es un ejemplo de lo que podría estar buscando si no puede encontrar la infección en su propia instalación:

lscreenshot-14

Para prevenir un pharma hack, debes hacer dos cosas:

  • Mantenga su software actualizado
  • Manténgase alejado de los servidores obsoletos y sin actualizaciones (soup-kitchen servers)

Redirecciones maliciosas o Malicious Redirects

Un redireccionamiento malicioso envía a un usuario a un sitio web malicioso. En 2010, se detectaron 42,926 nuevos dominios maliciosos. En 2011, este número creció a 55,294. Y eso solo incluye dominios primarios, no todos sus subdominios.

Cuando un visitante es redirigido a un sitio web que no sea el principal, el sitio web puede o no contener una carga útil maliciosa. Supongamos que tiene un sitio web en myhappysite.com; cuando alguien lo visita, el sitio web puede llevar al visitante a meansite.com/stats.php, donde se encuentra la carga maliciosa en el archivo stats.php de ese sitio web. O podría ser un sitio web inofensivo con solo anuncios y sin carga útil maliciosa.

¿Cómo me atacan?

Al igual que con muchos ataques de malware, se reduce el acceso. El redireccionamiento malicioso podría ser generado por una puerta trasera. El pirata informático buscaría una vulnerabilidad, como TimThumb o versiones anteriores de WordPress y, cuando la encontraran, cargaría una carga útil que funciona como una puerta trasera.

¿Cómo se ve?

Detectar una redirección no es tan complejo como detectar algunas de las otras infecciones. Se encuentra a menudo en su archivo .htaccess y se parece a esto:

O como esto:

lscreenshot-15

Puede haber casos en que una redirección esté codificada y resida en uno de sus archivos PHP. Si es así, generalmente se encontrará en el archivo header.php, footer.php o index.php; También se sabe que reside en el archivo root index.php y en otros archivos de plantillas centrales. No siempre está codificado, pero si lo está, se verá algo así:

lscreenshot-17

¿Cómo puedo saber si estoy infectado?

Hay algunas maneras de detectar infecciones. Aquí hay algunas sugerencias:

Utilice un escáner gratuito, como SiteCheck. Rara vez se pierden las redirecciones maliciosas.
Prueba utilizando Bots vs Browser.
Escucha a tus usuarios. Es posible que no detecte la redirección, pero a veces un usuario le avisará.

Si un usuario detecta un problema, hágales las preguntas pertinentes para ayudar a diagnosticar el problema:

¿Qué sistema operativo están utilizando?
¿Qué navegador (es) están usando y qué versión (es)?

Cuanta más información obtenga de ellos, mejor podrá replicar el problema y encontrar una solución.

¿Cómo se limpia?

Las redirecciones malintencionadas son una de las infecciones más fáciles de limpiar. Aquí es un buen punto de partida:

Abra su archivo .htaccess.
Copia cualquier regla de reescritura que hayas agregado
Identifique cualquier código malicioso, como el ejemplo anterior, y elimínelo del archivo. Desplácese hasta el final de .htaccess para asegurarse de que no haya ninguna directriz de error que apunte a la misma infección.

Asegúrese de buscar también todos los archivos .htaccess en el servidor. Aquí hay una manera rápida de ver cuántos existen en su servidor:

# find [path] -ame .htaccess -type f | wc -l

Y esto te dirá dónde están exactamente esos archivos:

# find [path] -name .htaccess -tipo f | sort

Sin embargo, la infección no siempre está restringida allí. Dependiendo de la infección, también puede encontrar el redireccionamiento codificado e incrustado en un archivo como index.php o header.php.

De manera alarmante, estas infecciones pueden replicarse en todos sus archivos .htaccess. El responsable de la puerta trasera también se puede usar para crear múltiples archivos .htaccess en todos sus directorios, todos con la misma infección. Eliminar la infección puede parecer una lucha cuesta arriba, y en ocasiones limpiar no es suficiente con cada archivo que se puede encontrar. Incluso hay casos en los que se crea un archivo fuera del directorio web. La lección es siempre mirar fuera de su directorio web, así como dentro de él.

¿Cómo lo prevengo?

Un método rápido y fácil es cambiar la propiedad del archivo o reducir los permisos del archivo para que solo el propietario tenga permiso para modificarlo. Sin embargo, si su cuenta raíz está comprometida, eso no le servirá de mucho.

Conclusión

Ahí lo tiene: cuatro ataques prevalentes que causan estragos en muchas instalaciones de WordPress hoy. Es posible que no se sienta mejor si lo piratean, pero, con suerte, con este poco de conocimiento, se sentirá más seguro de que el hackeo puede ser limpiado y que su sitio web puede ser devuelto. Y lo más importante, si le quita una cosa a esto: siempre mantenga actualizado WordPress.

Los diez mejores consejos de seguridad de Playmaax

Deshágase de las cuentas genéricas y sepa quién está accediendo a su entorno.
Refuerza tus directorios para que los atacantes no puedan usarlos en tu contra. Mata la ejecución de PHP.
Mantenga una copia de seguridad; nunca se sabe cuando lo necesitaras
Conéctese de forma segura a su servidor. Se prefiere SFTP y SSH.
Evitar los servidores de sopa de cocina. Segmento entre desarrollo, puesta en escena y producción.
Manténgase actualizado con su software, todo ello.
Elimine las credenciales innecesarias, incluso para FTP, wp-admin y SSH.
No es necesario que escribas publicaciones como administrador, ni todos tienen que ser administradores.
Si no sabe lo que está haciendo, aproveche un proveedor de alojamiento de WordPress administrado.
Filtrado de IP + autenticación de dos factores + credenciales sólidas = acceso seguro

Los plugins de seguridad más útiles que recomienda Playmaax

Sucuri Sitecheck Malware Scanner: Este complemento de Tony y el equipo de Sucuri permite el escaneo completo de malware y listas negras en su panel de WordPress, e incluye un potente servidor de seguridad de aplicaciones web (WAF).

Limit Login Attempts: Limita la cantidad de intentos de inicio de sesión posibles tanto a través del inicio de sesión normal como mediante el uso de cookies de autenticación.

Two-Factor Authentication: Este complemento habilita la autenticación de dos factores de Duo, utilizando un servicio como una devolución de llamada o un mensaje SMS.

Theme-Check: Pruebe su tema para asegurarse de que cumple con las normas de revisión de temas.

Plugin-Check: Hace lo que hace Theme-Check pero para los plugins.

Herramientas de seguridad

Sucuri SiteCheck

Unmask Parasites scanner

Quttera

Eliminar malware malware generic jsobfuscator de WordPress

Eliminar malware rogueads.unwanted_ads de WordPress

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.