เว็บไซต์ของคุณถูกเปลี่ยนเส้นทางไปยังไซต์อื่นหรือไม่
หรือแย่กว่านั้น…
WordPress Dashboard ของคุณเปลี่ยนเส้นทางไปยังไซต์อื่นหรือไม่? บางทีหากคุณติดตั้ง Quttera ไว้ คุณจะเห็นสิ่งนี้:
ชื่อภัยคุกคาม: Heur.AlienFile.gen
แน่นอนว่านั่นไม่ได้ช่วยอะไรจากระยะไกล ไม่ต้องกังวล เราจะอธิบายทุกอย่าง
คุณติดมัลแวร์เปลี่ยนเส้นทาง WordPress ที่ถูกแฮ็ก อาจเป็นไปได้ว่าคุณพยายามทำความสะอาดเว็บไซต์แล้ว แต่ดูเหมือนว่าจะไม่ทำงาน
นี่คือสิ่งที่ใช้ไม่ได้และไม่ได้ผล:
- การปิดใช้งานหรือการลบปลั๊กอินหรือธีมที่ทำให้เกิดการติดไวรัส
- การใช้ข้อมูลสำรองเพื่อกู้คืนเว็บไซต์ของคุณเป็นเวอร์ชันก่อนหน้า
- กำลังอัปเดต WordPress หรือธีมและปลั๊กอินของคุณ
TL;DR: มัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็กเป็นเรื่องยากมากที่จะระบุและลบออกด้วยตนเอง ข่าวดีก็คือคุณสามารถทำความสะอาดเว็บไซต์ของคุณได้ในเวลาน้อยกว่า 60 วินาที โดยใช้เครื่องมือลบมัลแวร์
เกิดอะไรขึ้นกับเว็บไซต์ของคุณ
มัลแวร์เปลี่ยนเส้นทางของ WordPress:
- ขโมยการเข้าชมและทำลายชื่อเสียงของคุณ
- สามารถทำให้ไซต์ของคุณขึ้นบัญชีดำโดย Google
- อาจทำให้โฮสต์เว็บของคุณระงับบัญชีของคุณโดยไม่มีการเตือน
นั่นไม่ใช่แม้แต่ส่วนที่แย่ที่สุด
มัลแวร์เปลี่ยนเส้นทางของ WordPress มีหลายร้อยรูปแบบ ยิ่งแฮ็กเกอร์มีความซับซ้อนมากเท่าไหร่ ก็ยิ่งยากที่จะหามัลแวร์นี้และนำออก
นอกจากนี้ เนื่องจากเป็นแฮ็คที่มองเห็นได้…
… คุณ คิด ที่แย่ที่สุดคือเว็บไซต์ของคุณเปลี่ยนเส้นทางไปยังไซต์อื่น
แต่ในความเป็นจริง ส่วนที่อันตรายที่สุด คือมัลแวร์เปลี่ยนเส้นทางของ WordPress ที่ถูกแฮ็กยังสร้างบัญชีผู้ใช้ WordPress ด้วยสิทธิ์ของผู้ดูแลระบบ
ซึ่งหมายความว่าแฮ็กเกอร์สามารถแพร่ระบาดเว็บไซต์ของคุณซ้ำได้หลายครั้งเท่าที่คุณสามารถทำความสะอาดได้
ลองนึกภาพใช้บริการทำความสะอาด เช่น Wordfence ที่เรียกเก็บเงินคุณสำหรับการล้างข้อมูลแต่ละครั้ง แม้ว่าจะเป็นการแฮ็กซ้ำก็ตาม มัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็กจะทำให้ ทำให้คุณแห้ง .
Wordfence ยังมาพร้อมกับการตั้งค่าสถานะมากเกินไปสำหรับ WordPress การเปลี่ยนเส้นทางที่ถูกแฮ็ก:
* Unknown file in WordPress core: wp-admin/css/colors/blue/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/coffee/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ectoplasm/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/light/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/midnight/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ocean/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/sunrise/php.ini
* Unknown file in WordPress core: wp-admin/css/php.ini
* Unknown file in WordPress core: wp-admin/images/php.ini
* Unknown file in WordPress core: wp-admin/includes/php.ini
* Unknown file in WordPress core: wp-admin/js/php.ini
* Unknown file in WordPress core: wp-admin/maint/php.ini
* Unknown file in WordPress core: wp-admin/network/php.ini
* Unknown file in WordPress core: wp-admin/php.ini
...
นี่คือวิธีที่ Wordfence บอกคุณว่าคุณมีมัลแวร์เปลี่ยนเส้นทางของ WordPress ที่ถูกแฮ็ก
ขอย้ำอีกครั้งว่าคุณควรจะทำอย่างไรกับข้อมูลนั้นกันแน่
คุณต้องทำความสะอาดอย่างถาวรสำหรับมัลแวร์เปลี่ยนเส้นทางของ WordPress ที่ถูกแฮ็กในขณะนี้
ยิ่งคุณรอนานเท่าไหร่ คุณก็ยิ่งต้องทนทุกข์กับมัลแวร์มากขึ้นเท่านั้น
โชคดีที่คุณสามารถทำความสะอาดเว็บไซต์ของคุณและเราจะแสดงให้คุณเห็นวิธีการ
คุณรู้ได้อย่างไรว่าคุณมีมัลแวร์เปลี่ยนเส้นทาง WordPress ที่ถูกแฮ็ก
มีหลายวิธีที่คุณอาจติดมัลแวร์เปลี่ยนเส้นทางของ WordPress ได้
แล้วคุณจะรู้ได้อย่างไรว่าติดไวรัสนั้นหรือไม่
ทำแบบทดสอบสารสีน้ำเงิน
หากคำตอบของคุณสำหรับข้อใดข้อหนึ่งต่อไปนี้คือ “ใช่” แสดงว่าคุณมีมัลแวร์เปลี่ยนเส้นทาง:
- คุณมีการเปลี่ยนเส้นทางไปยังเว็บไซต์อื่นตลอดเวลาที่มองเห็นได้
- ผลการค้นหาของ Google ตั้งค่าสถานะเนื้อหาที่เป็นสแปมสำหรับเว็บไซต์ของคุณ
- คุณมีข้อความ Push ที่ไม่ปรากฏชื่อบนเว็บไซต์ของคุณ
- มีโค้ดจาวาสคริปต์ที่เป็นอันตรายในไฟล์ index.php
- ไฟล์ .htaccess มีรหัสที่ไม่สามารถระบุได้
- มีไฟล์ขยะที่มีชื่อที่น่าสงสัยอยู่บนเซิร์ฟเวอร์ของคุณ
นี่อาจฟังดูบ้าๆ บอๆ แต่การตรวจสอบครั้งแรกนั้นเป็นเรื่องธรรมดาน้อยที่สุด
ดังที่เราได้กล่าวไว้ก่อนหน้านี้ ปัญหาการเปลี่ยนเส้นทางที่ถูกแฮ็กของ WordPress มีตัวแปรมากมายเกินกว่าจะระบุได้ (เพิ่มเติมในภายหลัง) แม้ว่าคุณจะสามารถเข้าถึงเว็บไซต์ได้เต็มรูปแบบ แต่ คุณอาจไม่พบโค้ดที่เป็นอันตรายที่แท้จริง .
วิธีทำความสะอาดเว็บไซต์ของคุณจาก WordPress Redirect Hack
มี 3 วิธีที่คุณสามารถทำความสะอาดเว็บไซต์ของคุณหลังจากได้รับการแฮ็กเปลี่ยนเส้นทางของ WordPress
- วิธี #1:สแกนเว็บไซต์ของคุณเพื่อหามัลแวร์และทำความสะอาด
- วิธีที่ #2:ใช้เครื่องสแกนความปลอดภัยออนไลน์ (ไม่แนะนำ)
- วิธี #3:ทำความสะอาดเว็บไซต์ด้วยตนเอง (โดยสิ้นเชิงเป็นไปไม่ได้สำหรับมัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็ก)
มาดูกันทีละเรื่อง
วิธีที่ #1:ใช้เครื่องสแกนมัลแวร์และปลั๊กอินตัวทำความสะอาด
เชื่อเราเมื่อเราพูด :แม้ว่าคุณจะต้องใช้จ่ายเงินกับปลั๊กอิน นั่นคือสิ่งที่คุณต้องการทำหากคุณติดมัลแวร์ที่เปลี่ยนเส้นทางเว็บไซต์ของคุณไปยังสแปม
คุณควรอธิษฐานต่อพระเจ้าทุกศาสนาที่ทุกศาสนาเสนอให้ปลั๊กอินสามารถทำความสะอาดเว็บไซต์ของคุณได้
หากคุณไม่มีเครื่องสแกนมัลแวร์และตัวล้างที่ช่วยแก้ปัญหานี้ไม่ว่าจะด้วยเหตุผลใดก็ตาม การลบเว็บไซต์ของคุณและสร้างเว็บไซต์ใหม่จะดีกว่ามาก
ไม่สำคัญว่าเว็บไซต์ของคุณมีความสำคัญต่อธุรกิจของคุณเพียงใด
การล้างเว็บไซต์ของคุณด้วยตนเองเป็นเรื่องที่น่าหงุดหงิดมาก
เราขอแนะนำให้ใช้เครื่องสแกนมัลแวร์ที่มีประสิทธิภาพและเครื่องมือทำความสะอาด เช่น MalCare .
แม้ว่าสิ่งนี้อาจมีความลำเอียงเล็กน้อย เราขอแนะนำให้ใช้ MalCare เพื่อสแกนและทำความสะอาดเว็บไซต์ของคุณเพื่อหามัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็กของ WordPress
ทำไม?
นี่เป็นวิธีที่รวดเร็วและง่ายที่สุดในการค้นหา ลบ และแก้ไข ปัญหาการเปลี่ยนเส้นทางของ WordPress โดยไม่ทำให้เว็บไซต์ของคุณเสียหาย .
คุณสามารถรับการสแกนระดับเซิร์ฟเวอร์ฟรีไม่จำกัดเพื่อให้แน่ใจว่าเว็บไซต์ของคุณติดไวรัสจริงๆ
จากนั้น คุณสามารถอัปเกรดเป็นเวอร์ชันพรีเมียมเพื่อทำความสะอาดเว็บไซต์ของคุณได้ภายในเวลาไม่ถึง 60 วินาทีด้วยการคลิกเพียงครั้งเดียว!
หลังจากนั้น คุณสามารถใช้วิธีการรักษาความปลอดภัย WordPress ของ MalCare เพื่อให้แน่ใจว่าเว็บไซต์ของคุณจะไม่ถูกแฮ็กอีก
นี่คือขั้นตอนทีละขั้นตอนที่คุณต้องปฏิบัติตาม:
ขั้นตอนที่ 1: ลงชื่อสมัครใช้ MalCare
ขั้นตอนที่ 2: เรียกใช้เครื่องสแกน MalCare:
ขั้นตอนที่ 3: กดปุ่ม 'ล้าง' เพื่อล้างเว็บไซต์ของคุณโดยอัตโนมัติ
ขั้นตอนที่ 4: สุดท้าย ตรงไปที่ 'Apply Hardening' และปกป้องเว็บไซต์ของคุณจากภัยคุกคามในอนาคต
นั่นคือทั้งหมดที่คุณต้องทำ
WordPress Redirect Hack เป็นเพียงหนึ่งในมัลแวร์จำนวนมากที่ MalCare ติดตั้งไว้เพื่อตรวจจับและทำความสะอาดโดยอัตโนมัติ
ตอนนี้ หากคุณจะไม่ใช้เครื่องสแกนระดับพรีเมียมและตัวทำความสะอาดอย่าง MalCare แสดงว่าคุณอาจติดตั้งปลั๊กอินความปลอดภัย เช่น:
- ซูซูริ
- Wordfence
- กูเตร์รา
- Astra Web Security
- ความปลอดภัยของ WebARX
แม้ว่าปลั๊กอินความปลอดภัยเหล่านี้จะไม่สามารถเสนอการล้างข้อมูลอัตโนมัติด้วยการคลิกเพียงครั้งเดียวซึ่งสนับสนุนโดยอัลกอริทึมการเรียนรู้ แต่คุณจะได้รับเจ้าหน้าที่รักษาความปลอดภัยทำความสะอาดเว็บไซต์ของคุณด้วยตนเอง
เปิดเผยแบบเต็ม! ด้วยปลั๊กอินเหล่านี้:
- อย่าคาดหวังให้มีการล้างข้อมูลอย่างรวดเร็ว การล้างข้อมูลด้วยตนเองต้องใช้เวลา
- ค่าล้างจะถูกเรียกเก็บเพิ่มเติมสำหรับการแฮ็กซ้ำ คุณจะไม่ได้รับการทำความสะอาดไม่จำกัดเช่นลูกค้า MalCare
- คุณอาจไม่สามารถลบมัลแวร์ได้อย่างสมบูรณ์ ปลั๊กอินเหล่านี้ส่วนใหญ่จะมองข้ามแบ็คดอร์ที่แฮ็กเกอร์ทิ้งไว้
แต่การใช้ ปลั๊กอินใดๆ เหล่านี้เป็นตัวเลือกที่ดีกว่า มากกว่าการใช้เครื่องสแกนเว็บหรือกวาดไซต์ WordPress ของคุณด้วยตนเอง
หากคุณไม่เห็นด้วยกับโซลูชันที่ต้องจ่ายเงินโดยสิ้นเชิงเพราะคุณเคยโดนใครเผาทำลายไปแล้ว โปรดอ่านต่อไป เราจะมีตัวเลือกให้คุณลองอีกสองตัวเลือก แม้ว่าเราจะไม่แนะนำเช่นกัน
วิธีที่ #2:ใช้เครื่องสแกนความปลอดภัยออนไลน์
ในการตรวจสอบเบื้องต้น คุณสามารถใช้ Sucuri SiteCheck หรือ Google Safe Browsing ได้
เหล่านี้เป็นเครื่องสแกนความปลอดภัยออนไลน์ที่เรียกใช้การตรวจสอบไฟล์ HTML ของเว็บไซต์ของคุณที่อ่อนแอมาก เครื่องสแกนออนไลน์สามารถตรวจสอบส่วนต่าง ๆ ของเว็บไซต์ของคุณที่เบราว์เซอร์มองเห็นเท่านั้น จากนั้นเครื่องสแกนจะรันข้อมูลโค้ดเหล่านั้นกับฐานข้อมูลของลายเซ็นมัลแวร์ที่รู้จัก
ให้สแกนเว็บไซต์ของคุณโดยใช้ MalCare แทน เรานำเสนอการสแกนที่ลึกซึ้งยิ่งขึ้นในการทดลองใช้ฟรี 7 วัน
เครื่องสแกนความปลอดภัยออนไลน์ไม่สามารถตรวจหามัลแวร์ในเซิร์ฟเวอร์หรือไฟล์หลักของ WordPress ได้
เพื่อความชัดเจนไม่ได้ไร้ประโยชน์โดยสิ้นเชิง
เครื่องสแกนความปลอดภัยบนเว็บสามารถระบุลิงก์ที่อาจถูกขึ้นบัญชีดำโดยเครื่องมือค้นหา คุณอาจหรือไม่สามารถค้นหาตัวอย่างมัลแวร์ทั่วไปในบางกรณีซึ่งเกิดขึ้นได้ยาก แต่ถ้าคุณต้องการระบุและทำความสะอาดเว็บไซต์ของคุณ คุณต้องมีเครื่องสแกนมัลแวร์ระดับเซิร์ฟเวอร์
วิธีการทำงานของเครื่องสแกนนั้นง่ายมาก:
- ตรงไปที่เครื่องสแกน
- วางลิงก์ไปยังเว็บไซต์ของคุณเพื่อให้เครื่องสแกนตรวจสอบ
- รอให้เครื่องสแกนแสดงผลลัพธ์
อีกครั้ง การใช้เครื่องสแกนผิวเผินไม่ได้ช่วยสถานการณ์ของคุณ .
คุณอาจได้รับคำแนะนำเล็กน้อยเกี่ยวกับลิงก์ที่ไม่ดีสองสามลิงก์เพื่อทำความสะอาด แต่แฮ็กเกอร์จะยังสามารถเข้าถึงเว็บไซต์ WordPress ของคุณได้ ในอีกสองสามวัน คุณจะติดมัลแวร์เปลี่ยนเส้นทางของ WordPress อีกครั้ง
วิธีที่ #3:สแกนและทำความสะอาดเว็บไซต์ของคุณด้วยตนเอง
เราจะตรงไปตรงมาที่นี่
การพยายามทำความสะอาดเว็บไซต์ของคุณด้วยตนเองโดยใช้การแฮ็กการเปลี่ยนเส้นทาง WP เป็นวิธีทำลายล้างอย่างสมบูรณ์
เราไม่ได้ล้อเล่นนะ
ผู้ดูแลระบบฐานข้อมูลที่มีประสบการณ์มากกว่า 10 ปีกลัวที่จะต้องล้างฐานข้อมูล WordPress ด้วยตนเอง ผู้เชี่ยวชาญ WordPress ที่สมบูรณ์จะบอกคุณว่าอย่าล้อเล่นกับไฟล์หลักของ WordPress และไฟล์ .htaccess
น่าเสียดายที่มัลแวร์เปลี่ยนเส้นทางของ WordPress มักจะส่งผลกระทบ:
- ไฟล์ Core WordPress
- index.php
- wp-config.php
- wp-settings.php
- wp-load.php
- .htaccess
- ไฟล์ธีม
- footer.php
- header.php
- functions.php
- ไฟล์ Javascript (อาจเป็นจาวาสคริปต์ทั้งหมดบนเว็บไซต์ของคุณหรือไฟล์เฉพาะ)
- ฐานข้อมูล WordPress
- wp_posts
- wp_options
- Fake Favicon.ico ที่เป็นสาเหตุ (ไฟล์เหล่านี้มีโค้ด PHP ที่เป็นอันตราย):
- การแทรก URL
- การสร้างบัญชีผู้ดูแลระบบ
- การติดตั้งสปายแวร์/โทรจัน
- การสร้างเพจฟิชชิ่ง
นั่นเป็นเหตุผลที่ต้องครอบคลุมมาก
ดังนั้น หากคุณเป็นคนชอบผจญภัยและไม่อยากที่จะสแกนและทำความสะอาดเว็บไซต์ของคุณด้วยตนเอง สำรองข้อมูลเว็บไซต์ทั้งหมด .
ทำมัน.
ทำทันที
คุณสามารถใช้ BlogVault เพื่อทำการสำรองข้อมูลด้วยการคืนค่าเพียงคลิกเดียวในกรณีที่มีสิ่งผิดปกติเกิดขึ้น เป็นหนึ่งในปลั๊กอินสำรองที่ดีที่สุดที่คุณจะพบ
พูดตรงๆ ว่าตอนนี้ไม่สำคัญหรอก ถ้าคุณต้องการใช้ปลั๊กอินสำรองอื่น ตราบใดที่คุณสำรองข้อมูลตอนนี้
ต่อไป คุณต้องทำตามขั้นตอนเหล่านี้ตามที่เราทำ
ส่วนที่ 1:ตรวจสอบไฟล์หลักของ WordPress
ไฟล์ WordPress Core ของคุณจะเป็นเป้าหมายหลักสำหรับมัลแวร์เปลี่ยนเส้นทาง WordPress ที่ถูกแฮ็กหลากหลายรูปแบบ
ขั้นตอนที่ 1:ตรวจสอบเวอร์ชัน WordPress บนไซต์ของคุณ
บทความที่ดีนี้โดย Kinsta จะแสดงวิธีตรวจสอบเวอร์ชันของ WordPress แม้ว่าคุณจะไม่สามารถเข้าถึงแดชบอร์ดของผู้ดูแลระบบ WordPress ได้ คุณยังสามารถค้นหาเวอร์ชัน WordPress ของคุณได้
ขั้นตอนที่ 2:ดาวน์โหลดไฟล์ WordPress ของคุณโดยใช้ cPanel
คุณสามารถดาวน์โหลดไฟล์ของคุณจาก cPanel ได้โดยตรง ตรงไปที่ cPanel และใช้ Backup Wizard เพื่อดาวน์โหลดไฟล์
บทความนี้โดย Clook จะแสดงให้คุณเห็นว่า
ขั้นตอนที่ 3:ดาวน์โหลดสำเนา WordPress เวอร์ชันดั้งเดิมบนไซต์ของคุณ
ดาวน์โหลดไฟล์ WordPress ดั้งเดิมที่นี่
ขั้นตอนที่ 4:เรียกใช้ Diffchecker
ขั้นตอนสุดท้ายนี้จะไม่ทำให้คุณมีความสุข คุณจะต้องอัปโหลดไฟล์ทั้งสองเวอร์ชันด้วยตนเองไปที่ https://www.diffchecker.com/ และเรียกใช้ diffcheck
ใช่มันจะใช้เวลาสักครู่และเป็นความเจ็บปวดที่ต้องทำ พูดตามตรง หากคุณไม่มั่นใจ 100% เกี่ยวกับสิ่งที่คุณเห็น การลบความแตกต่างนั้นเป็นความคิดที่แย่มาก อาจทำให้ไซต์ของคุณเสียหายได้
ส่วนที่ 2:ตรวจสอบแบ็คดอร์
Backdoors are exactly what they sound like – entry points for hackers to access your website without you knowing about it.
Search your website for malicious PHP functions such as:
- eval
- base64_decode
- gzinflate
- preg_replace
- str_rot13
NOTE: These functions are NOT evil by default. Many PHP plugins use them for legitimate reasons. So, again, if you’re not sure what you are looking at, do not delete stuff from the code. Just in case you deleted something and it broke your site, use that backup to restore your site.
The WP hacked redirect malware can actually leave multiple backdoors. Finding them all manually is a real pain. Again, we recommend installing MalCare straight away.
Part 3:Remove Any Unknown Admin Accounts
Of course, this is assuming that you can actually access your WordPress dashboard, but if you can:
- Head over to Users
- Scan for any suspicious admins and delete them
- Reset the passwords for all admin accounts
- Go to Settings>> General
- Disable Membership Option for ‘Anyone can register’
- Set Default Membership Role to ‘Subscriber’
For good measure, you should also change your WordPress Salts and Security Keys.
WordPress Site hacked redirect issues actually survive in your WordPress site even after a cleanup because of these fake admin accounts.
Part 4:Scan Plugin Files
You can check the plugins in the same way you checked WordPress core files. Head over to WordPress.org and download the original plugins. Then run the diffchecker again for all plugin files to discover the WordPress hacked redirect malware.
Yes, this is annoying. But more importantly, this is a really limited option. There may not even be a plugin update that covers the vulnerability.
ไม่เท่
Part 5:Scan and Clean Your Database
This is probably the worst part of cleaning up the WordPress hacked redirect malware from your site.
But it’s almost over.
Scanning the database is pretty similar to scanning for backdoors.
Search for keywords such as:
- eval
- base64_decode
- gzinflate
- preg_replace
- str_rot13
สำคัญ: DO NOT RANDOMLY DELETE STUFF FROM YOUR DATABASE. Even a single space out of place can wreck your entire site.
But if you managed to clean your site manually without a hitch, give us a call. If nothing else, we’d really like to hire you!
And if you gave up halfway through the manual WordPress hacked redirect cleanup, trust us when we say it, it’s not just you. The WordPress hacked redirect issue is one of the hardest hacks to fix.
Just use MalCare to clean up your site in 60 seconds and get back to your life.
The rest of this article is about how you got hacked in the first place and the different variants of the WordPress hacked redirect issue.
Feel free to go through it all and understand this malware better. It’ll help you in the long run.
Why is the Malicious Redirects Issue so Bad?
The primary reason malicious redirects is so bad is that site owners rarely are the first to find out about an infection. If site owners are very lucky, they will have visitors sending them emails asking why their websites redirect to shady-looking pages with questionable products; or why they look nothing like the original website.
Or if they aren’t so lucky, they may find out through social media, or Google Search Console, because Google will eventually blacklist an infected website.
Either way, no one wants to be in their shoes. Preempt an infection by installing a top-grade security plugin. It is the best way to protect your website and your visitors from the evils lurking on the Internet.
Another reason malicious redirects are particularly, well malicious, is that they come in so many different flavors. Here are some of the things that can happen to a visitor to your website:
How to Prevent Malicious Redirects in the Future
The old adage is right:prevention is better than cure. The reason is that once a disease (in this case malware) takes hold, it spreads quickly and viciously through its host. The longer a website is infected, the more of its data is compromised, more of its users are targeted and ultimately the owner—you—loses more money.
The secret to preventing malicious redirects is to have a secured website with a strong firewall. Here are some security measures you can take:
- Install MalCare, a security plugin with a strong scanner and firewall. This is triple protection, because it combines prevention, scanning and cleaning.
- Keep your themes and plugins updated:This is the bare minimum to do, because as you will see in the linked article, most themes and plugins fix security loopholes in their updates.
- Do not use pirated themes and plugins. If you have them, get rid of them. The resulting loss of is not worth the money saved by using them.
- Use strong login credentials and require your users to do the same.
- Manage WordPress permissions; employ the least privileges principle.
- You can secure your login page because hackers target it more than any other page on your website. Here’s a handy guide:How to Secure WordPress Admin.
These are a few, easy measures that you can implement on your website. Additionally, there are website hardening measures you can apply as well. Most of these are included with MalCare, so the easiest way to protect your website is to install it now.
How Your Website Can Get Infected by WordPress Redirect Malware
As with any malware, there are many different ways in which your WordPress site can get infected. Let’s go over a few popular ones.
Unsecured Accounts with Privileges
Make sure only the people you absolutely trust have admin privileges. In fact, responsible website ownership means that you implement the minimum privileges for all accounts. Remember, yours isn’t the only website that people log into. If their email addresses or login credentials are compromised on another website that could well spell trouble for you.
Vulnerabilities in Themes and Plugins
Remove any plugins or themes that you aren’t actively using. Scan the themes, plugins you are using and do the audit regularly. Check developer pages and read reports about newly uncovered vulnerabilities. Make sure they are always updated, because developers will patch their products with security updates.
This is also a good reason to use paid plugins where developers are actively maintaining the code. At MalCare, we analyse so many websites in the course of our work, we have built a robust security plugin by actively maintaining a threat database. Install it today, and rest easy.
Infections Through XSS
Cross-site scripting is the number one vulnerability on the web, and therefore is a really common way in which hackers can infect your website with hacked redirect malware. An attack of this sort is carried out by inserting malicious JavaScript code into your website.
Most plugins &themes allow you to add javascript in the
or just before tag. This is usually to add tracking and analytics code for Google Analytics, Facebook, Google Search console, Hotjar, and so on.The website’s Javascript is usually one of the hardest places to inspect in the website for redirect links. To make it even harder, hackers will convert the redirection URL into a string of ASCII numerals that represent characters. In other words, the malware will convert the word ‘pharma’ to ‘112 104 097 114 109 097’ so that a human can’t read it.
Some common plugins with known XSS vulnerabilities are:
- WP GDPR
- WP Easy SMTP
- WordPress Live Chat Support
- Elementor Pro
The list runs in the thousands though, because XSS vulnerabilities can take many forms.
Malicious Code In .htaccess Or wp-config.php Files
The .htaccess and wp-config.php files are two of the most popular targets for hackers.
Inserting malicious code in these files is a common motif for Pharma Hacks.
เคล็ดลับสำหรับมือโปร: If you’re checking either of these files for malicious code, scroll to the right as far as possible. The malicious code may be hidden to the far right where you would not normally think to look!
You should also check all the WordPress core files such as functions.php, header.php, footer.php, wp-load.php, and wp-settings.php for best results.
Ghost WordPress Admins
Once the hacker has infected your website with a fake favicon or similarly malicious PHP, they can create Ghost Admins that they can use to access your website whenever they want.
This way, they can keep reinfecting your website with WordPress hacked redirect malware as many times as they want.
Yikes.
Third-party services
If you are running ads or other third-party services on your website, it could be possible that malicious code could be shown to your visitors that way. Some ad publishers are lax with the ads they serve, or perhaps the malicious material slipped through. Either way, your website is the victim.
It is important to vet the publisher network, and to also periodically check your websites for redirect ads from an incognito browser. Also, it is worthwhile to refresh a few times, as ads are often cycled through online properties.
It is vitally important to keep your website infection-free, and being alert is important. Before anyone else discovers a redirect hack, make sure to scan your website regularly.
What Should You Do Next?
Be safe.
Stop using plugins with known vulnerabilities until they come up with an update. Stop using nulled themes and plugins. Stop using outdated themes, plugins, and WordPress files.
Also, install a WordPress malware removal plugin such as MalCare to keep your site protected against future threats.
As an added measure, you can beef up your security using WordPress hardening.
The existence of WordPress redirect malware on your website could be a sign of common hack attacks like Japanese keyword hack, SQL injection attacks, phishing attacks, and SEO spam. You can check them out if you like.
That’s all for this one, folks.
We hope you were able to clean your site.
Talk soon!