El blog de Neothek
+1 872 244 4628
  • soporte@neothek.com
  • Síguenos
    • Twitter
    • Facebook
    • YouTube
    • Google +
No Result
View All Result
  • Web hosting
  • Diseño Web
  • Dominios
  • Seguridad
  • E-mail
  • Diseño Gráfico
  • Web hosting
  • Diseño Web
  • Dominios
  • Seguridad
  • E-mail
  • Diseño Gráfico
No Result
View All Result
El blog de Neothek
No Result
View All Result
Inicio Seguridad

Cómo encontrar y arreglar una puerta trasera en WordPress 2022

por Equipo editorial
noviembre 8, 2022
en Seguridad
0 0
0
Cómo encontrar y arreglar una puerta trasera en WordPress 2022
0
SHARES
42
VISTAS
Share on FacebookShare on Twitter

1. Hackeo de puerta trasera de WordPress

¿Ha encontrado un script de puerta trasera malicioso que permite a los piratas informáticos obtener acceso de administrador y llevar a cabo ataques web maliciosos? Podría permitir la manipulación de datos, el robo de datos o la violación de datos según la naturaleza de la instalación de WordPress.

Analicemos cómo identificar una puerta trasera en un sitio de WordPress pirateado, cómo encontrar y eliminar la puerta trasera de WordPress y evitar que vuelva a ocurrir.

¿Por qué los sitios web de WordPress son pirateados?

La piratería de un sitio web no se limita solo a los sitios web de WordPress, sino que también puede afectar a otros CMS. Aquí, si hablamos de un solo CMS, es decir, WordPress, hay muchos factores que hacen que los sitios de WordPress sean más vulnerables que las otras plataformas. Estos factores son:

  • Contraseñas débiles
  • Mal servicio de alojamiento
  • Instalación de wordpress desactualizada
  • Complementos y temas obsoletos de wordpress
  • Sin firewall de seguridad o complemento de monitoreo

En el mundo de hoy, los piratas informáticos intentan comprometer tus sitios web para interrumpir tus servicios, romper la confianza entre los clientes y dañar tu reputación, robar dinero o podría haber muchas otras razones. Por lo tanto, la seguridad del sitio web es de suma importancia. Aunque de vez en cuando se descubren muchas puertas traseras de seguridad, WordPress también proporciona soluciones para reparar esas puertas traseras.

Pero si no vigila la seguridad de tu sitio, se volverá vulnerable a estas puertas traseras de seguridad una y otra vez. Lo más importante es que debe mantenerse actualizado con las últimas versiones de WordPress y las instalaciones relacionadas para que tu sitio no deje ninguna puerta trasera para los piratas informáticos.

¿Qué son las puertas traseras en WordPress?

En primer lugar, explicaremos básicamente qué es un Backdoor Exploit.

Una puerta trasera es una forma de acceder al control del sitio web de WordPress sin pasar por la autenticación normal y sin ser detectado por el propietario del sitio web.

La mayoría de los piratas informáticos a menudo dejan una puerta trasera para recuperar el acceso al sitio web, incluso si el propietario lo elimina. Así es como, incluso después de limpiar el sitio, el sistema sigue siendo vulnerable a la piratería.

Un pirata informático puede usar una puerta trasera para realizar las siguientes cosas una vez que haya ingresado con éxito a tu sitio web.

  •  Usar una secuencia de comandos de puerta trasera para cargar o crear un archivo en tu sitio de WordPress que puede conducir a la piratería de malware, como redirigir malware donde un sitio de wordpress redirige a otro sitio
  • Agregarse como administrador oculto de wordpress
  • Ejecutar código PHP que envían a través de un navegador
  • Recopilar información personal para spam
  • Envíar correos electrónicos no deseados desde tu sitio para que parezca que fue usted quien los envió

Instancias de puerta trasera de WordPress

Se ha descubierto que los complementos de WordPress son la fuente de muchas puertas traseras que se utilizan para piratear un sitio web. Ha habido muchos casos en los que se oculta un código malicioso en el código del complemento, que actúa como una puerta trasera mediante la cual un pirata informático puede colarse fácilmente en tu sitio web en cualquier momento.

  • El complemento de puerta trasera en Captcha afecta a 300 000 sitios de WordPress

Captcha versión 4.3.7, que contenía código malicioso, que instalaría una puerta trasera en los sitios que usaban el complemento. El repositorio de WordPress eliminó recientemente el complemento llamado Captcha debido a lo que inicialmente parecía ser un problema de marca comercial con el autor actual que usa “WordPress“. Un archivo de puerta trasera permite que un atacante, o en este caso, el autor de un complemento, obtenga acceso administrativo no autorizado a tu sitio web.

Básicamente, lo que hace es: “Esta puerta trasera crea una sesión con el ID de usuario 1, establece cookies de autenticación y luego se elimina. El código de instalación de la puerta trasera no está autenticado, lo que significa que cualquiera puede activarlo”.

Este código desencadena un proceso de actualización automática que descarga un archivo ZIP, luego lo extrae y se instala sobre la copia del complemento Captcha que se ejecuta en el sitio. El ZIP contiene algunos pequeños cambios de código de lo que está en el repositorio de complementos, y también contiene un archivo llamado plugin-update.php, que es una puerta trasera:

  • El complemento Backdoor in Display Widgets afectó a 200 000 sitios de WordPress

Se ha utilizado un complemento de WordPress llamado Display Widgets para instalar una puerta trasera en los sitios de WordPress en Internet.

El código de puerta trasera se encontró entre la versión 2.6.1 de Display Widgets (lanzada el 30 de junio) y la versión 2.6.3 (lanzada el 2 de septiembre).

ADVERTISEMENT

En el momento en que se eliminó, el complemento se instaló en más de 200,000 sitios,

2. ¿Dónde encontrar un hack de puerta trasera de WordPress?

Una puerta trasera ayuda al pirata informático a crear una ruta oculta para volver a ingresar al sitio web y explotar nuevamente. Entonces, ¿dónde se encuentran generalmente las puertas traseras?

Temas de WP:

Un hacker inteligente no utilizará su tema actual porque puede detectarse muy fácilmente. Pero él o ella encontrarán los temas inactivos o los temas de la versión anterior. Dichos temas no son seguros y proporcionan una ruta para ingresar al sitio web e inyectar el código. La razón es que estos temas no se utilizan, por lo que no detectará el código inyectado. Por lo tanto, es muy importante escanear tu tema de wordpress en busca de malware periódicamente utilizando escáneres de malware de vulnerabilidad de wordpress.

Complementos WP

Cuando un sitio web de wordpress se ve comprometido una y otra vez, esto significa que la puerta trasera podría estar escondida dentro de algunos lugares que son menos visitados por el administrador. La puerta trasera puede estar en cualquier lugar, puede estar en su complemento que el administrador ignora o no usa. Hay tres grandes razones por las que consideramos los complementos como un objetivo fácil para los piratas informáticos:

  • En primer lugar porque la gente no los revisa habitualmente.
  • En segundo lugar, si no es necesario, la gente prefiere no actualizar sus complementos a las últimas versiones.
  • En tercer lugar, cuando las personas instalan complementos mal codificados en su wordpress, que son más fáciles de ser vulnerables.

Subir directorio:

La mayoría de los propietarios de sitios web de WordPress cargan una serie de archivos multimedia en su directorio de carga. Si también es un usuario de wordpress, es posible que también haya almacenado cientos de archivos multimedia, pero ¿revisa estos archivos multimedia? ¿Por qué lo harías? Ahora bien, esto es una puerta trasera.

¿Qué sucede si un pirata informático carga una imagen vulnerable en tu directorio que le permite ingresar al sitio web con mucha facilidad? Además, se puede escribir en este directorio, por lo que cargar un archivo multimedia es muy fácil y se ocultará entre cientos de otros archivos, por lo que tampoco será detectable.

En tercer lugar, lo que observamos es que la mayoría de los usuarios no instalan complementos de seguridad que puedan monitorear cada actividad en sus instalaciones de wordpress.

Wp-config.php:

Uno de los archivos de WordPress altamente específicos donde, si un pirata informático ingresa, puede obtener acceso a todo el sitio web y puede hacer lo que quiera. El archivo generalmente contiene nombre de usuario, contraseñas, nombre de host, información del servidor y toda la información confidencial.

Cuando un pirata informático explota la vulnerabilidad del sitio web, crea una puerta trasera para recuperar el acceso al administrador en el futuro, incluso si el propietario está reparando el ataque. Y si se crea en el archivo wp-config.php, es muy difícil de detectar. y es muy dañino ya que a través de una puerta trasera en este archivo, cualquier persona que ingrese puede tomar el control total de tu sitio web.

El directorio wp-incluye:

El directorio wp-includes es un directorio central de instalación de WordPress. Los piratas informáticos pueden usarlo para cargar su puerta trasera. Al igual que otros directorios de cargas, esta carpeta contiene principalmente archivos .php.

Por lo tanto, no puede diferenciar los archivos originales de los archivos inusuales a menos que conozca los archivos por su nombre. Puede haber algunos casos en los que los piratas informáticos pueden nombrar su archivo malicioso como un archivo central o algunos incluso afectan estos archivos centrales en los que debe verificar la seguridad de estos archivos.

3. ¿Cómo detectar y eliminar la puerta trasera en un sitio de WordPress pirateado?

Un hack de puerta trasera de WordPress es una forma ilegal de obtener un acceso no autorizado al sitio web sin ser detectado. Su razón puede ser un complemento vulnerable, un tema desactualizado o una instalación de WordPress de una versión anterior, pero si un pirata informático ha creado una puerta trasera, incluso después de haber limpiado su sitio web y actualizado todo nuevamente, un pirata informático aún puede usar la puerta trasera para violar el sitio web.

Por lo tanto, hasta que ya menos que no elimine las puertas traseras, tu sitio web seguirá siendo vulnerable a futuros ataques. Para deshacerse de las puertas traseras, primero debe saber cómo detectarlas.

De la observación anterior, la conclusión es que, en la mayoría de los casos, las puertas traseras están disfrazadas para parecerse a un archivo de WordPress. Por ejemplo, si un archivo pertenece a WordPress, no significa que deba comenzar desde wp-user.php y si tiene wp-user, entonces no es un contenido comprometido inyectado en tu base de datos.

Del mismo modo para los archivos php. Por lo tanto, parece ser una tarea difícil descubrir las puertas negras en tu versión pirateada de wordpress.

Además, es posible que vea un archivo falso en la carpeta de carga.

Si estás familiarizado con SSH, hay otra forma de verificar la carpeta de carga escribiendo este comando simplemente: 1

buscar cargas -nombre “*.php” -imprimir

No hay una buena razón para que un archivo .php esté presente en su carpeta de carga. La carpeta de carga de archivos multimedia, por lo que debe tener imágenes, videos u otros archivos multimedia. Entonces, si encuentras un archivo .php allí, seguramente debes eliminarlo de allí.

Pero ahora que conocemos las ubicaciones donde probablemente se podría encontrar, podemos comenzar a detectar la puerta trasera lo más rápido posible. Entonces, si deseas conocer la mejor manera de detectar puertas traseras en un sitio web pirateado, sigue leyendo.

Detección de puertas traseras

Como puedes ver, encontrarlos es muy difícil. Pero estas son algunas técnicas que funcionan muy bien:

  • Lista blanca: sabemos cómo son los archivos buenos. Tenemos un gran conjunto de suma de verificación de todos los archivos principales utilizados en WordPress, Joomla, osCommerce, Wiki, etc., etc. También tenemos sumas de verificación para los complementos, módulos, extensiones y temas más populares. ¿Sabes lo que eso nos da? Nos da un método de verificación de los archivos principales. Nos brinda una forma de determinar si se modificaron, se agregaron nuevos archivos y podemos validar los buenos de manera segura.
  • Lista negra: puedes consultar esta lista de puertas traseras de PHP y sus variaciones que se han recopilado en los últimos años. Esto puede servir como una lista negra.
  • Comprobaciones de anomalías: Cuando un archivo no está en una lista blanca (archivos principales) y no está en la lista negra, realice una verificación de anomalías. Estas comprobaciones son donde todas las funciones/variables en un archivo se analizan y se inspeccionan manualmente para ver si son una puerta trasera.

Realice un escaneo completo de puerta trasera de WordPress

Para empezar, puede usar nuestro escáner de puerta trasera de wordpress para escanear todo su sitio web en busca de posibles programas maliciosos que están explotando su aplicación. Comprueba los archivos principales, temas y complementos de WordPress en busca de puertas traseras, spam de SEO japonés, redireccionamiento pirateado de WordPress y muchas otras inyecciones de código. detectará los temas inactivos, complementos antiguos y vulnerables,

Escáneres de puerta trasera de WordPress

Use un escáner de malware de wordpress para buscar en tu base de datos cualquier archivo de puerta trasera.

También puedes usar estos escáneres gratuitos de puerta trasera de WordPress para hacer esta tediosa tarea por usted:

  • Ayuda con Wp Hackeado: Puedes usar la ayuda pirateada de wp para detectar rápidamente cualquier malware u otros exploits en tu sitio web. También proporciona servicios expertos de limpieza de WordPress Malware.
  • ROJO: Otra herramienta es el visor de archivos de Redleg que puede ayudarte a detectar cualquier iframe malicioso inyectado. Además, también puede realizar un seguimiento de la cuenta de referencia y del usuario, ya que algunos piratas informáticos inteligentes también los utilizan.
  • Visor HTTP de Rex Swain: Esto es útil para obtener los encabezados de un sitio web, o para obtener tanto el encabezado como el contenido y los análisis para la detección de malware.
  • JSUNPACK: Excelente herramienta en caso de que se inyecte Javascript (iframe) malicioso en cualquiera de los archivos de su servidor web. Los investigadores de seguridad utilizan esta herramienta para controlar la seguridad del alojamiento.
  • URL Consulta: Otro servicio utilizado para escanear URL y detectar malware basado en la web.
  • Total virus: Una herramienta de escaneo gratuita que analiza URL y archivos sospechosos para detectar malware web como virus, troyanos, scripts maliciosos o URL en su aplicación.
  • Github: PHP Malware Finder de NBS System hace todo lo posible para detectar códigos ofuscados/poco fiables, así como archivos maliciosos que utilizan funciones de PHP que se utilizan a menudo en malwares/webshells.

Compruebe si hay complementos inactivos:

Como ya describimos, los complementos inactivos son las principales razones para la piratería de sitios web. Las puertas traseras no son el primer paso del hackeo. A menudo, los piratas informáticos encuentran explotación en los complementos antiguos e inactivos instalados en tu WordPress que son fácilmente vulnerables, por lo tanto, brindan un fácil acceso para cargar la puerta trasera.

Lo mejor es eliminar los complementos inactivos. Si hay algunos complementos que usa cuando los necesita, actualícese a las últimas versiones. Esto cerrará todas las lagunas para que los piratas informáticos vuelvan a ingresar al sitio web.

Eliminar temas vulnerables:

En general, los temas inactivos son fáciles de usar para inyectar enlaces maliciosos, así que elimínalos. Esto eliminará las puertas traseras si están presentes aquí. También puede usar el Comprobador de autenticidad de temas (TAC), que escanea todos sus temas de WordPress en busca de malware potencial y lo actualiza con los afectados.

Ten en cuenta que las posibilidades de puertas traseras son insignificantes en los temas, por lo que le recomendamos que siga actualizando los temas ya existentes de vez en cuando.

Actualizar WordPress a la última actualización:

La buena noticia es que la versión actual de los lanzamientos de WordPress no tiene vulnerabilidades conocidas. Por lo tanto, otra forma de vencer las puertas traseras es actualizar WordPress a esta última versión disponible. Pero antes de comenzar a descargar la última versión, no olvide hacer una copia de seguridad de la base de datos del sitio de wordpress.

Arreglando el archivo wp-config.php

Ahora, antes de comenzar con el proceso de recuperación de ataques, debe tener una lista de archivos de WordPress disponibles en línea.

Ahora que ha actualizado el archivo de WordPress, cargue los archivos de los que hizo una copia de seguridad anteriormente. Compare todos los archivos con el archivo wp-config.php predeterminado, y si ve algún archivo adicional que no necesita estar allí, elimínalo simplemente.

  • Escaneo de base de datos:

Un hacker inteligente crea nombres de usuario ocultos para obtener acceso de administrador e ingresar al sitio web. Ahora es muy fácil para él agregar malas funciones de PHP, nuevas cuentas administrativas, enlaces de SPAM, etc. en la base de datos.

Puedes usar cualquiera de estos mejores complementos gratuitos de seguridad de WordPress, ya que verificará y administrará la seguridad de inicio de sesión del usuario, así como la administración de la base de datos para intentos de inicio de sesión seguros. Además, le permite agregar una seguridad adicional a su sitio a través del archivo .htaccess.

4. ¿Cómo prevenir futuros hackeos de puerta trasera de WordPress?

Ahora que hemos actualizado todo el contenido de tu sitio de wordpress pirateado y no hay pirateo, es esencial controlar la seguridad de tu sitio. Para evitar futuros ataques, aquí hay algunos consejos de seguridad de WordPress que debes seguir:

  • Mantén siempre actualizada la copia de seguridad de tu base de datos de wordpress.
  • Asegúrate de usar complementos de monitoreo, ya que no puede monitorear todas y cada una de las actividades usted mismo, por lo que sería mejor instalar complementos que puedan aumentar la seguridad de tu sitio.
  • Trata de usar contraseñas seguras. Otra cosa que puede hacer es usar la autenticación de dos factores. En caso de que tus contraseñas se vean comprometidas, un pirata informático aún necesita tener otro factor de verificación para ingresar al sitio web.
  • Limite los intentos de inicio de sesión en tu sitio web. De modo que, si un usuario cruza los intentos limitados, necesita tener verificación a través de otro método.
  • Mantén actualizados los temas y complementos de WordPress.
  • Ejecuta siempre la última versión de WordPress.

Déjanos ayudarte:

Por último, le diríamos que nunca comprometas la seguridad de tu sitio web. Incluso si no puede limpiar su sitio web usted mismo, puede recibir nuestra ayuda. La razón es que si no limpió el sitio de la manera correcta y no conoce las ubicaciones para encontrar la infracción, un pirata informático puede crear fácilmente puertas traseras y obtener acceso a tu sitio nuevamente. Es por eso que necesita expertos. 

Neothek ofrece servicios de web hosting, registro de dominios, correo electrónico, certificados SSL, diseño de páginas web y diseño gráfico.

BLOG20

 

También te puede interesar...

  • Backdoor en plugins de WordPress
  • ¿Cómo eliminar de forma segura el phishing de tu sitio web de WordPress?
  • Cómo eliminar el malware WP-VCD.php de tu sitio de WordPresss
  • ¿Cómo prevenir ataques de malware wp-vcd en tu sitio web?
  • Técnicas de piratería que hacen que tu sitio web de WordPress sea vulnerable
  • 15 formas de proteger un sitio WordPress
  • Cómo obligar a los usuarios a cambiar las contraseñas en WordPress
  • Las 15 mejores formas de proteger un sitio de WordPress
  • Proteja su sitio de WordPress de futuros ataques
  • Cómo remover manualmente Malware de sitios web
ShareTweetShare
ADVERTISEMENT

Related Posts

¿Cómo eliminar de forma segura el phishing de tu sitio web de WordPress?
Seguridad

¿Cómo eliminar de forma segura el phishing de tu sitio web de WordPress?

diciembre 23, 2022
Cómo eliminar el malware WP-VCD.php de tu sitio de WordPresss
Seguridad

Cómo eliminar el malware WP-VCD.php de tu sitio de WordPresss

diciembre 19, 2022
¿Cómo prevenir ataques de malware wp-vcd en tu sitio web?
Seguridad

¿Cómo prevenir ataques de malware wp-vcd en tu sitio web?

diciembre 19, 2022
Técnicas de piratería que hacen que tu sitio web de WordPress sea vulnerable
Seguridad

Técnicas de piratería que hacen que tu sitio web de WordPress sea vulnerable

diciembre 12, 2022
¿Cómo identificar los ataques de Phishing? – Parte1
Seguridad

¿Cómo identificar los ataques de Phishing? – Parte 2

diciembre 5, 2022
¿Cómo identificar los ataques de Phishing? – Parte1
Seguridad

¿Cómo identificar los ataques de Phishing? – Parte1

diciembre 2, 2022

Recomendado:

Cómo Google Maps puede beneficiar a tu empresa

Cómo Google Maps puede beneficiar a tu empresa

febrero 18, 2022
¿Por qué necesitas un certificado SSL?

¿Por qué necesitas un certificado SSL?

agosto 14, 2017
heartbleed bug Fallo de Seguridad OpenSSL

¿Por qué es tan importante actualizar con frecuencia tu sitio web?

junio 12, 2015
6 Razones para comenzar a utilizar Drupal 8

6 Razones para comenzar a utilizar Drupal 8

enero 27, 2017
ADVERTISEMENT

© 2019 Neothek.com

No Result
View All Result
  • Facebook Demo
  • Inicio
  • My Instagram Feed Demo
  • Neothek
  • Nosotros

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.

Welcome Back!

Login to your account below

Forgotten Password?

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In