El sitio de WordPress está infectado con malware, no puede encontrar el cuentagotas [duplicar]

1

Estoy en una situación un poco molesta. Heredé las responsabilidades de un multisitio de WordPress una vez administrado de otros contratistas y ese sitio ha sido infectado con virus que eliminan el malware.

Sin embargo, estoy en una caja negra. El sitio está alojado por otro contratista y no puedo acceder a su servidor.

Me dieron un volcado de base de datos, una copia de la instalación completa de WordPress y una copia del virus en cuarentena y lo examiné yo mismo. Cuando lo escanee, avast y AVG encontraron 3 BackDoor.shell con los nombres de objeto de "revslider \ love.php" "revslider \ arhy.php" y "revslider \ xxx.php"

Lo importante es que el complemento revslider no está instalado. Busqué en toda la instalación de WordPress "revslider", "control deslizante de revolución" y "revolución" y no encontré nada en ninguna parte (también estaba buscando en los temas).

¿Por qué avast y AVG me dicen que revslider tiene algo que ver si no está instalado?

¿Qué más puedo buscar?

Notas - Debo tener en cuenta que este sitio está en una máquina virtual en un host compartido.

También: he leído enlace y he buscado a los sospechosos habituales:

  • "eval (base64_decode (... ..”
  • "edoced_46esab ..."
  • "getMama ..."
  • “115,99,114,105,112,116….”
  • "document.write ('

pero no encontré mucho. Encontré algo en este complemento premium xyz-popup, pero cuando descargué una copia nueva, también estaba allí. (Me estoy deshaciendo de ese plugin de todos modos)

También estoy reconstruyendo el servidor con copias nuevas de complementos y temas mientras investigo esto.

    
pregunta rugbert 18.12.2015 - 23:20
fuente

1 respuesta

1

Si entiendo lo que quiere decir por nombre de objeto, la mayoría de los AV usan un nombre de objeto que se refiere a una "clase" de virus. Puede que no sea que el ataque esté específicamente en revslider ya que no lo tiene instalado, pero tal vez se detectó utilizando la misma heurística que se usa para encontrar el virus revslider.

Comenzaría por comparar el código fuente del sitio con copias limpias de wordpress y cualquier complemento instalado. Esa sería la forma más rápida de detectar cualquier código modificado. Si eso no funciona, verifique los datos de la base de datos.

Wordpress almacena publicaciones y páginas en la base de datos. Estos son, por diseño, permitidos para mantener html / javascript arbitrario Si un atacante ingresara al sistema, podrían haber alterado las páginas en la base de datos para incluir scripts maliciosos.

    
respondido por el tbernard 19.12.2015 - 00:02
fuente

Lea otras preguntas en las etiquetas