NOTÍCIAS

[ANONYMOUS][grids]

Como evitar ataques de malware wp-vcd em seu site?

 


Se o seu plugin de segurança do WordPress está sinalizando seu site com uma mensagem Backdoor: PHP / wp-vcd.5473 - código malicioso ; é possível que o seu site esteja infectado com malware wp-vcd. Este erro deve ter levantado um monte de perguntas em sua mente relacionadas à infecção por malware. Por exemplo, o que é malware wp-vcd ?, como ele pode alterar o comportamento do seu site ?, como removê-lo com segurança do seu site WordPress? etc. O único problema é que você não sabe por onde começar. Não se preocupe, estamos aqui para responder a essas perguntas para você. Fique conosco por mais alguns minutos para obter as informações em detalhes.


O malware WP-VCD tem causado estragos desde sua primeira introdução. Ao longo dos anos, ela formulou novos meios de se esconder em temas e plug-ins, aproveitando as brechas de segurança. Mais de 20.000 sites WordPress executam temas premium infectados com malware wp-vcd. Esse malware também pode abrir o backdoor em seu site, criando usuários administradores ocultos. Portanto, é importante entender os fundamentos da infecção por malware antes de sua remoção. Portanto, antes de discutir os sintomas e a remoção da infecção por malware, discutiremos os fundamentos do malware wp-vcd.


O que é malware WP-VCD?

O malware WP-VCD é a maior ameaça à segurança de um site WordPress. Ele é espalhado por meio de temas ou plug-ins nulos ou inativos distribuídos por sites relacionados e, em seguida, se espalha para os sites que os instalam. O que é mais preocupante é que, durante a pandemia covid-19, houve vários relatórios sugerindo que esse malware foi injetado em vários links relacionados às estatísticas do coronavírus .


O malware wp-vcd é um pedaço de código PHP que adiciona usuários admin ocultos e injeta URLs maliciosos no conteúdo do seu site. A forma geral de malware se parece com códigos em uma determinada imagem.

Como funciona o malware?

Para compreender totalmente os riscos de um ataque de malware, é essencial entender como um ataque de malware altera o comportamento do seu site WordPress.



Quando um código malicioso é injetado, ele geralmente permanece nos arquivos principais, como functions.php / index.php . Quando alguém visita seu site por meio de um navegador, o malware faz uma chamada para os arquivos do seu site. Se esses arquivos não forem encontrados em seu site, functions.php será executado novamente e novamente criando um loop ou em linguagem de segurança, uma 'forkbomb' .



Implementar scripts maliciosos

A primeira etapa de um ataque de malware inclui a implantação de scripts maliciosos no conteúdo do site. Em caso de ataque, você encontrará esses códigos no arquivo functions.php do seu tema.



Este código verifica essencialmente se os scripts implantados estão disponíveis e os executa. No código acima, você pode ver que o arquivo chamado é o class.theme-modules.php . Mas, dependendo da fonte da infecção, o script malicioso ficará no arquivo class.theme-modules.php ou class.plugin-modules.php .


Cria backdoor

Este código é usado para criar um backdoor no site , criando usuários admin ocultos com o nome 100010010. O objetivo desta conta de administrador é criar um caminho de volta para os hackers, mesmo se você excluir o malware.


Como remover malware wp-vcd do seu site?

Existem duas maneiras de limpar o seu site de uma infecção por malware wp-vcd: (1) Usando um limpador de malware e plug-in de segurança do WordPress e (2) Manualmente. Discutiremos as duas maneiras de limpar seu site. Mas, geralmente, a remoção manual não é recomendada, pois é muito complicada. E se você perder até mesmo um único ponto-e-vírgula (;), ele destruirá todo o seu site.


1. Remoção manual de malware

O primeiro passo antes de qualquer remoção de malware é fazer backups de todos os arquivos do seu site.

Remova o arquivo WP-VCD.php do núcleo do WordPress. Ele contém um arquivo chamado functions.php que contém códigos de malware.

Não se esqueça de excluir class.theme-modules.php e class.plugin-modules.php , caso contrário, o malware continuará gerando novamente e novamente.

Exclua o arquivo wp-includes / wp-vcd.php do diretório de instalação do WordPress.

Procure os arquivos wp-includes / wp-vcd.php; wp-includes / class.wp.php; wp-includes / wp-cd.php; wp-includes / wp-feed.php; wp-includes / wp-tmp.php; no diretório de instalação do WordPress. Se houver, exclua-os.

Pesquise padrões de string maliciosos encontrados em arquivos infectados.

Execute uma verificação (diff) para garantir que os códigos são autênticos e limpos.

Execute uma verificação de malware.

2. Usando um plugin de segurança

A melhor etapa de segurança que você pode realizar para o seu site WordPress é instalar um plug-in de segurança. O Astra Security Suite é um dos plug-ins mais confiáveis ​​e confiáveis ​​disponíveis no mercado hoje. Com o Astra, você nunca terá que se preocupar com nenhum cartão de crédito, hack de malware farmacêutico , XSS, SEO Spam, SQLi, ataques de força bruta e outras mais de 100 ameaças. A instalação do Astra leva menos de 5 minutos.


Como proteger seu site contra malware wp-vcd?

Depois de remover o malware do seu site, a etapa final e mais importante é garantir que o seu site não seja infectado novamente. Siga estas etapas para evitar que malware entre em seu site.


Habilite o bloqueador de pop-ups.

Sempre mantenha o núcleo atualizado. O mesmo vale para temas, plug-ins e outros softwares.

Desinstale os temas e plug-ins inativos.

Evite instalar softwares gratuitos de terceiros.

Use um firewall sólido como uma rocha.

Faça backups regularmente.

Felizmente, atingimos todos os pontos-chave do ataque de malware wp-vcd. Se você tiver dúvidas, deixe seus comentários!