Zu jedem Zeitpunkt werden mehr als 18 Millionen Websites mit Malware infiziert. Da jeden Tag neue Arten von Malware auftauchen, ist das Sichern Ihrer Website zu einer absoluten Notwendigkeit geworden.
Ein WordPress-Sicherheits-Plugin kann Ihre Website nicht nur scannen und bereinigen, sondern auch vor potenziellen Hacks schützen und Sie über Sicherheitslücken informieren. Aber zuerst müssen Sie verstehen, welche Arten von Malware es gibt, wie sie sich auf Ihre Website auswirken können und wie Sie sie in Schach halten können. Schauen wir uns eine Malware an, die die Nachrichten verbreitet hat, die WP-VCD-Malware.
Die WP-VCD-Malware erstellt Hintertüren in Ihrer WordPress Site, indem Sie die wichtigsten WordPress Dateien ändern und neue Dateien im Verzeichnis / wp-includes hinzufügen. Sobald die Malware injiziert wird, erstellt sie heimlich einen Administrator mit dem Benutzernamen „100010010“ auf Ihrem WordPress Dashboard. Auf diese Weise kann es auf Ihre Website zugreifen und weiteren schädlichen Code einschleusen, der später missbraucht wird.
Wo sind die Ursachen für diesen WordPress WP-VCD-Hack?
Hacker sind regelmäßig auf der Suche nach potenziellen Exploits und Schwachstellen im WordPress-Ökosystem. Sobald sie eine Lücke identifiziert haben, werden sie sofort aktiv, um anfälligen Websites Malware zuzufügen. Die gemeinsamen Lücken sind:
- Veraltete WordPress-Plugins und -Themes sind eine häufige Ursache für Hacks, da sie Sicherheitslücken aufweisen
- Keine Firewall auf Ihrer WordPress-Site, um Hack-Versuche zu blockieren
- Raubkopien von WordPress-Themes: Raubkopien von Premium-WordPress-Themes (auch Nulled Themes genannt) waren bei Hackern beliebt, um Malware zu verbreiten. Sie haben nun eine Möglichkeit gefunden, die wp-vcd-Malware auf ihnen vorzuinstallieren
Manuelle Entfernung von WP-VCD-Malware:
Hinweis: Bei dieser Methode müssen Sie einige WordPress-Kerndateien ändern oder löschen. Dies kann die Funktionalität Ihrer Website beeinträchtigen, wenn dies nicht korrekt durchgeführt wird.
Befolgen Sie diese Schritte zum Reinigen der Infektion:
Vergleichen Sie die Core Files Ihrer Website mit der originalen WordPress-Version:
Schritt 1: Öffnen Sie die Core-Dateien (wp-admin und wp-includes) Ihrer infizierten Site.
Schritt 2: Laden Sie die von Ihrer Website verwendete WordPress-Version von wordpress.org herunter. Öffnen Sie die Core-Dateien.
Schritt 3: Vergleichen Sie die Core-Dateien Ihrer Site mit denen der ursprünglichen WordPress-Version. Überprüfen Sie, ob Dateien wie wp-vcd.php und wp-tmp.tmp in die Kerndateien Ihrer Site eingefügt wurden.
Schritt 1: Suchen Sie die infizierten Dateien
Wir haben bereits im vorherigen Abschnitt die verschiedenen Möglichkeiten zur Identifizierung der infizierten Dateien erläutert. Um es kurz zusammenzufassen:
Vergleichen Sie die Core-Dateien Ihrer Site mit den Dateien der ursprünglichen WordPress-Version.
Vergleichen Sie die Core-Dateien Ihrer Site mit denen einer früheren bereinigten Version
Identifizieren Sie ungewöhnliche PHP-Dateien in den Core-Dateien
Vergleichen Sie Ihre Themes und Plugins-Dateien mit der entsprechenden Version im Theme / Plugin-Verzeichnis
Identifizieren Sie alle neuen Dateien oder Änderungen am Dateiinhalt
Nach welchen Dateien sollten Sie suchen?
Wp-vcd.php und Wp-tmp.php im Ordner wp-includes
Functions.php für alle Themen im Ordner wp-content / themes / * (einschließlich der nicht aktiven)
class.theme-modules.php
Class.wp.php (normalerweise im Hauptthema-Ordner)
admin.txt
codexc.txt
code1.php
Schritt 2: Suchen und entfernen Sie diese in infizierten Dateien häufig vorkommenden Zeichenfolgenmuster manuell.
tmpcontentx
Funktion wp_temp_setupx
wp-tmp.php
Code.php im derna.top Ordner
stripos ($ tmpcontent, $ wp_auth_key)
Schritt 4: Löschen Sie den von der Malware erstellten geheimen Benutzer „100010010“.
Schritt 5: Löschen Sie alle inaktiven Themes und Plugins
Schritt 6: Prüfen Sie die function.php – in den ersten Zeilen, sollten Sie eine Veränderung zur originalen Theme functions.php feststellen. Diese müssen unbedingt gelöscht werden, da der hack sonst sich selber wieder einspielt und die gelöschten Dateien installiert.
Auch nachdem Sie diese Schritte ausgeführt haben, befindet sich möglicherweise noch eine Hintertür zu Ihrer Site. Der Hack könnte in kürzester Zeit zurück sein. Die manuelle Reinigungsmethode garantiert nicht, dass Sie zu 100% hackfrei sind.
Quelle: https://www.malcare.com/blog/how-to-detect-and-remove-wp-vcd-malware-a-step-by-step-guide-and-a-bonus-plugin/