Es un código confuso. Alguien ha obtenido acceso al servidor y ha insertado algún código en la parte superior, que ha codificado como cadenas Unicode y trucos de PHP, etc.
En cuanto a lo que debe hacer, debe asegurar el agujero por el que haya entrado el atacante, cambiar todas las contraseñas, etc., y luego puede tomar uno de estos dos métodos:
-
Elimine cuidadosamente todos y cada uno de los códigos maliciosos de su tema, y la instalación de Wordpress como un todo - Este es un enfoque difícil, ya que requiere que detecte hasta el último bit del código y lo elimine de manera segura sin romper su instalar. Necesita experiencia significativa y habilidad técnica.
-
Reconstruir desde cero. Por lo general, este es un buen enfoque con Wordpress porque se debe hacer una copia de seguridad de los temas desde el desarrollo original, y una instalación nueva es bastante fácil de instalar e importar datos, y luego solo debe tener cuidado con los datos que importa.
Sin embargo, el punto principal es que alguien ingresó a tu sitio de alguna manera, y podría ser a través de una carga de diferentes vectores de ataque. Por lo menos deberías:
- Cambiar todas las contraseñas de las cuentas
- Revise los registros de SSH, FTP y todos los demás servicios que permiten un inicio de sesión en su sistema, en busca de actividades sospechosas que puedan llevarlo a conocer cómo entró el atacante
- Revise la configuración de todos los demonios y servidores, y asegúrese de que todo esté actualizado, incluyendo la propia distribución
- Considere precauciones de seguridad adicionales como la autenticación de 2 factores, el cambio de puertos predeterminados, el uso de firewalls de software y cosas como DenyHosts.
Una vez hecho todo esto, vigile el sistema y realice copias de seguridad con regularidad, pero no elimine las copias de seguridad antiguas por un tiempo (nada peor que hacer una copia de seguridad con cuidado, hackearse y descubrir que sus únicas copias de seguridad restantes también están comprimidas) ).
Los atacantes a menudo se dirigirán a los sistemas en los que se han instalado antes, por lo que el monitoreo es un aspecto clave de su estrategia a partir de ahora.