Análisis de malware: ¿solo la limpieza de los archivos de instalación de WP lo protege?

Análisis de malware

Responda con una palabra: «NO». Esto se basa en mi experiencia limpiando sitios de Wordpress (WP) contra ataques de malware. Los piratas informáticos atacan principalmente sitios web basados en CMS, como WP y Joomla, insertando enlaces maliciosos en el sitio web objetivo para redirigir a los usuarios a sus sitios y subir de posición en los resultados de búsqueda de Google. Es posible que desee llamarlo «técnicas de SEO ilegales».

Los piratas informáticos se centran principalmente en complementos vulnerables, temas instalados en un sitio web de WP. Suelen incluir sus datos maliciosos en los archivos header.php o footer.php que aparecen en /wp-content/themes/, <theme_name>ya que se cargan en todas las páginas de tu sitio web. Es una forma inteligente de infectar un sitio web completo con un solo archivo. Esto suele ser difícil de detectar, ya que los datos maliciosos pueden estar codificados u ocultos dentro de una imagen.

Lo ideal es que, cuando se piratea un sitio web, hay algunos pasos que deben realizarse de inmediato:

  1. Reemplace la carpeta de su sitio web con una copia limpia del sitio web. Esto lo salvará de la lista negra de Google
  2. Realice un análisis de malware de Sucuri, por ejemplo, http://sitecheck.sucuri.net/scanner/ para comprobar si ya está en la lista negra
  3. Inspecciona tu carpeta de plugins o temas en busca de código malicioso
  4. Eliminar el código malicioso del archivo infectado

Una vez limpiado, el siguiente paso es inspeccionar y limpiar su base de datos de WP.

Inspección de bases de datos WP

Es igualmente importante inspeccionar y limpiar la base de datos de WP después de limpiar los archivos del sitio web de WP. Esto es para garantizar que el código malicioso no vuelva a aparecer y que tenga un sitio web completamente limpio. Se puede acceder a la base de datos de WP mediante la consola phpMyAdmin. A continuación se muestra la forma más rápida de inspeccionar una base de datos:

  1. Inicie sesión en la consola phpMyAdmin
  2. Haga clic en database_name en uso
  3. Exporte su base de datos completa en formato.sql y ábrala en un editor de texto
  4. Realizar una búsqueda de código malicioso

En la mayoría de los casos, encontrará el código malicioso en la base de datos. Realice los siguientes pasos para limpiar:

  1. Identifique la tabla y la columna en las que existe el código malintencionado
  2. Realice una búsqueda de phpMyAdmin en la tabla infectada y busque la fila maliciosa
  3. Limpia el código malicioso y haz clic en Guardar
  4. Repita los pasos 1 a 3 para cada fila de la tabla

Tenga en cuenta que también puede ejecutar una consulta en una base de datos completa, pero esto llevará más tiempo y el esfuerzo será igual al de realizar los pasos anteriores.

En una nota final, las cosas más importantes que debes recordar si eres propietario de un sitio de WP son:

  1. Respalde, respalde, respalde su sitio web
  2. Mantén tu versión de WP actualizada
  3. Tenga instalados algunos de los complementos de seguridad para su sitio web de WP

¡¡¡Feliz lectura!!!

Share this post
Seguridad de Wordpress
Análisis de malware
Herramientas y técnicas
Pentestes
PTAAS
Ciberseguridad
Tecnología
Suscríbase a nuestro boletín

Suscríbase a nuestro boletín hoy mismo y mejore sus conocimientos con información valiosa. ¡Es rápido, fácil y gratuito!

Be a Team Player
¡Gracias! ¡Su presentación ha sido recibida!
¡Uy! Algo salió mal al enviar el formulario.
Latest blogs

Latest updates in cybersecurity services

View All
Blacklock Blog Image