वर्डप्रेस हैक हो गया - ये दो शब्द साइट व्यवस्थापकों के दिलों में भय और भ्रम पैदा करते हैं।
हैक की गई वर्डप्रेस वेबसाइट का मतलब निम्न का नुकसान हो सकता है:
- यातायात;
- राजस्व;
- ब्रांड वैल्यू;
और इसे साफ करने की कोशिश करने और असफल होने में संघर्ष के लायक दिन।
यह WooCommerce साइटों के लिए विशेष रूप से सच है जहां आप सचमुच अपने स्टोर को अपने डैशबोर्ड में पैसे खोते हुए देख सकते हैं!
सबसे भ्रमित करने वाला हिस्सा यह है कि आप शायद यह भी नहीं समझते हैं कि आपकी वर्डप्रेस साइट वास्तव में हैक की गई है या नहीं। वर्डप्रेस काफी खराब हो सकता है।
इसलिए, ज्यादातर लोग तार्किक काम करते हैं और मैलवेयर स्कैनर प्लगइन स्थापित करते हैं। तब उन्हें पता चलता है कि उनमें से अधिकांश साइट की सफाई का अच्छा काम नहीं करते हैं।
सबसे खराब हिस्सा?
जब आप अपने जीवन को पटरी पर लाने के लिए संघर्ष कर रहे होते हैं, हैकर आपसे विफल होने की उम्मीद करता है अपनी साइट की सफाई पर।
रीसेट बटन हिट करने का समय।
इस लेख में, हम आपकी मदद करने जा रहे हैं:
- पता करें कि आपकी वेबसाइट हैक हुई है या नहीं;
- पता लगाएं कि किस प्रकार के मैलवेयर ने आपकी WP हैक की गई वेबसाइट को संक्रमित कर दिया है;
- अपनी वर्डप्रेस हैक की गई साइट को 3 मिनट में साफ करें;
- हैक होने के परिणामों को समझें;
- जानें कि आप कैसे हैक हो सकते हैं और आप इसे कैसे रोक सकते हैं;
चाहे कोई भी स्थिति हो, हम आपको वापस पटरी पर लाने में मदद करने जा रहे हैं।
आइए इसमें गोता लगाएँ।
TL;DR: अपनी हैक की गई WP वेबसाइट को ठीक करने का सबसे कारगर तरीका WP वेबसाइट हैक क्लीनअप प्लगइन का उपयोग करना है . इसे करने के और भी तरीके हैं, लेकिन हम मैन्युअल क्लीनअप विधियों का उपयोग करने की अनुशंसा नहीं करते हैं क्योंकि वे आपकी साइट को पूरी तरह से बर्बाद कर सकते हैं।
क्या आपके पास वास्तव में एक हैक की गई वेबसाइट है?
हम जानते हैं कि आप भ्रमित हैं।
क्या आपके पास हैक की गई वेबसाइट भी है?
वर्डप्रेस का नेचर ऐसा है कि इसमें काफी खराबी आ सकती है। कई मामलों में, साइट हैक नहीं की जाती है। यह बस... नियमित परेशानी में है।
तो, यह सुनिश्चित करने का एक आसान तरीका क्या है कि आपकी वेबसाइट हैक कर ली गई है?
MalCare का मुफ़्त मैलवेयर स्कैनर इंस्टॉल करें।
यह लेता है:
- इंस्टॉल करने के लिए 1 मिनट;
- आपकी साइट को स्कैन करने के लिए 1 मिनट;
2 मिनट में, आपको पक्का पता चल जाएगा कि आपके हाथ में हैक की गई वेबसाइट है या नहीं।
MalCare का मैलवेयर स्कैनर एक सुपर-लाइटवेट प्लगइन है जो एक समर्पित सर्वर पर आपकी हैक की गई WP वेबसाइट की एक प्रति बनाता है। एक बार कॉपी बन जाने के बाद, MalCare आपकी साइट पर मैलवेयर का पता लगाने के लिए जटिल स्कैनिंग एल्गोरिदम चलाता है।
इस तरह, स्कैन किसी भी अन्य मैलवेयर स्कैनर प्लग इन की तुलना में अधिक गहरा और सटीक होता है।
सबसे अच्छा हिस्सा?
आपके सर्वर पर बिल्कुल कोई लोड नहीं है। साथ ही, यह पूरी तरह से मुफ़्त है।
MalCare अधिक मैलवेयर का सामना करके समय के साथ स्मार्ट होते रहने के लिए लर्निंग एल्गोरिथम का उपयोग करता है।
यहां बताया गया है कि मैलवेयर के लिए अपनी साइट को स्कैन करने के लिए आपको क्या करना होगा:
- चरण 1:अपनी साइट पर MalCare इंस्टॉल करें
- चरण 2:मैलवेयर स्कैनर को आपकी साइट पर स्वचालित रूप से चलने दें
बस इतना ही!
पूरी प्रक्रिया में सबसे अच्छा कुछ मिनट लगते हैं। यदि MalCare सुझाव देता है - आपके पास हैक की गई WP साइट नहीं है, तो आपको इसके बजाय वर्डप्रेस समस्या निवारण सलाह की आवश्यकता है।
लेकिन अगर मालकेयर कहता है कि आपके पास वर्डप्रेस हैक की गई साइट है, तो आपको बाद में सफाई प्रक्रिया का पालन करना होगा।
किसी भी तरह से, आपको पहले अपनी साइट को MalCare से स्कैन करना होगा।
कुछ वर्डप्रेस हैक की गई वेबसाइटों के सामान्य लक्षण
आइए अब आपकी हैक की गई वर्डप्रेस साइट का निदान करें।
हम समस्या का पता लगाने जा रहे हैं और इसे ठीक करने का एक तरीका ढूंढ रहे हैं ताकि आप फिर से पैसा कमाने के लिए वापस जा सकें।
इस बात की बहुत अधिक संभावना है कि आपको यह लेख इनमें से एक या अधिक लक्षणों के कारण मिला हो।
चिंता मत करो।
हमारे पास आम हैक्स को साफ करने के बारे में लेख हैं और एक बार जब हम आपकी समस्या का पता लगा लेते हैं, तो हम समाधान के बारे में बात कर सकते हैं।
भले ही आपकी वर्डप्रेस हैक की गई साइट में असामान्य मैलवेयर हों, फिर भी कुछ अच्छी खबरें हैं:
<ब्लॉकक्वॉट क्लास ="डब्ल्यूपी-ब्लॉक-कोट">
“लगभग सभी मैलवेयर किसी न किसी मैलवेयर के प्रकार होते हैं। दिन के अंत में मैलवेयर सिर्फ कोड है। वर्डप्रेस साइट को हैक करने के कई तरीके हैं और इसे संक्रमित करने के कई तरीके हैं। लेकिन जिस तरह से हैकर्स काम करते हैं वह लगभग हमेशा स्थिर रहता है। परिणाम को समझना हैक को समझने का सबसे अच्छा तरीका है - और फिर इसे हटा दें"
<उद्धरण>– अक्षत चौधरी, मालकेयर के सीईओ उद्धरण>
संक्षेप में: आपको हैकर को रोकने और अपने जीवन को फिर से अपने नियंत्रण में लेने के लिए अपनी साइट को साफ करने का तरीका खोजने की जरूरत है।
आइए एक वर्डप्रेस हैक की गई साइट के सबसे सामान्य लक्षणों पर एक नज़र डालें:
1. आपकी वेबसाइट पर जाने पर Google Chrome एक चेतावनी दिखाता है
आपकी साइट के हैक होने के सबसे स्पष्ट संकेतों में से एक यह है कि Google Chrome आपके विज़िटर को यह बताए कि "आगे की साइट में मैलवेयर है।"
वर्डप्रेस हैक की गई साइटों के लिए एक ब्राउज़र सूचना Google सुरक्षित ब्राउज़िंग से आती है।
वास्तव में, ओपेरा, क्रोम, फायरफॉक्स और सफारी सभी छेड़छाड़ की गई साइटों को सत्यापित करने और मैलवेयर के उपयोगकर्ताओं को सूचित करने के लिए Google की ब्लैकलिस्ट का उपयोग करते हैं।
इस तरह की अधिसूचना तुरंत आपकी प्रतिष्ठा और यातायात को नष्ट कर सकती है। WooCommerce साइटों के लिए, यह आपके व्यवसाय को पूरी तरह से समाप्त कर सकता है।
अगर आप इस दौर से गुजर रहे हैं तो एक गहरी सांस लें। हम समझते हैं कि आप अभी कितने नाराज़ हैं। यह अब तक की सबसे अस्पष्ट सूचनाओं में से एक है। यह एक बहुत ही सार्वजनिक सूचना है कि आपकी वेबसाइट हैक कर ली गई है। साथ ही, यह वास्तव में गलत क्या है, इसके बारे में कुछ नहीं कहता है।
फिर वर्डप्रेस हैक की गई वेबसाइट को साफ करने का तरीका पढ़ने के लिए आगे बढ़ें।
2. Google Search Console एक संदेश भेजता है जिसमें कहा गया है कि आपकी वेबसाइट हैक हो गई है या उसमें मैलवेयर है
यदि आपके व्यवसाय का एक बड़ा हिस्सा एसईओ संचालित है, तो आप Google खोज कंसोल के लिए अजनबी नहीं हैं। अगर Google आपकी वर्डप्रेस हैक की गई साइट पर दुर्भावनापूर्ण सामग्री का पता लगाता है, तो यह आपको सर्च कंसोल पर एक संदेश भेजेगा जो इस तरह दिखता है:
Google अनुशंसा करेगा कि आप दुर्भावनापूर्ण कोड खोजने के लिए 'Google के रूप में प्राप्त करें' का उपयोग करें। लेकिन यह एक अच्छा विचार नहीं है। सतह-स्तरीय स्कैन के लिए Google के स्कैनर का उपयोग करना ठीक है। यह जो करता है वह वेबसाइट के HTML और जावास्क्रिप्ट में स्पष्ट रूप से दुर्भावनापूर्ण कोड की तलाश करता है।
तो, समस्या क्या है?
समस्या यह है कि एक वर्डप्रेस हैक की गई साइट आमतौर पर मैलवेयर से संक्रमित होती है जो बहुत अच्छी तरह छिपी होती है। एक HTML स्कैनर हैक की उत्पत्ति को इंगित करने के लिए पर्याप्त नहीं है।
हम वास्तविक समस्या को उजागर करने के लिए सर्वर-स्तरीय स्कैनर का उपयोग करने की सलाह देते हैं।
एक-क्लिक स्कैन के लिए MalCare के लिए साइन अप करें और यह 60 सेकंड में सबसे जटिल मैलवेयर ढूंढ लेगा।
अतिरिक्त संसाधन:Google की "इस साइट को हैक कर लिया गया है" चेतावनी कैसे निकालें
3. आपकी होस्टिंग कंपनी ने आपकी वेबसाइट को अक्षम कर दिया है
अधिकांश होस्टिंग कंपनियां अपने सर्वर को वर्डप्रेस हैक की गई वेबसाइटों के लिए नियमित रूप से स्कैन करती हैं। कुछ ऐसे संकेत हैं जो होस्टिंग कंपनियां ढूंढती हैं:
- सीपीयू संसाधनों का अत्यधिक उपयोग
- स्पैम ईमेल बल्क में भेजे गए
- Google, Norton Safe Web, Spamhaus, आदि पर डोमेन को ब्लैकलिस्ट किया गया
और वे आमतौर पर एक बहुत ही भ्रमित करने वाला ईमेल भेजते हैं:
कुछ मामलों में, होस्टिंग कंपनियां नियमित मैलवेयर स्कैन के लिए होस्टिंग कंपनियों के साथ साझेदारी भी करती हैं। इस लेख को देखें कि कैसे MalCare Cloudways को bot सुरक्षा प्रदान करता है।
यदि आप ऐसी स्थिति में हैं, तो इससे पहले कि बहुत देर हो जाए, आपको जल्दी से कार्य करने की आवश्यकता है।
GoDaddy जैसी कुछ होस्टिंग कंपनियाँ अपनी स्वयं की सुरक्षा सेवा को आप पर थोपने का प्रयास करेंगी। हालांकि यह एक अच्छा विचार प्रतीत होता है, यह वास्तव में नहीं है। हर बार हैक होने पर इनमें से अधिकांश सेवाएं आपसे बहुत अधिक पैसे वसूल करेंगी। आपकी साइट को किसी सेवा द्वारा साफ़ करने में भी सप्ताह लग सकते हैं।
इस बीच, आपकी साइट पर ट्रैफ़िक, आय और ब्रांड वैल्यू का नुकसान होता रहेगा।
यह सब पढ़ें कि कैसे मालकेयर ने गोडैडी पर वर्डप्रेस हैक की गई वेबसाइटों की मदद की है।
4. आपके खाते के लिए आउटबाउंड पोर्ट 80, 443, 587 और 465 अवरुद्ध हैं
BigRock, GoDaddy और HostGator जैसे होस्टिंग प्रदाता आपकी साइट को हटाने से पहले पहले एक चेतावनी जारी करेंगे। जब वे आपको एक चेतावनी ईमेल भेजते हैं, तो वे आउटबाउंड पोर्ट 80, 443, 587 और 465 को भी लॉक कर देंगे ताकि आपकी साइट पर मैलवेयर न फैले।
उनके अधिकांश खाते साझा होस्टिंग खाते . हैं ।
इसलिए, उनकी पहली प्राथमिकता मैलवेयर को रोकना और एक वर्डप्रेस हैक की गई वेबसाइट को उसी सर्वर पर अन्य साइटों को संक्रमित करने से रोकना है।
दोबारा, यदि आपने पहले से नहीं किया है - मैलवेयर के लिए अपनी साइट को तुरंत स्कैन करें।
5. ग्राहक शिकायत करते हैं कि उनके क्रेडिट कार्ड से अवैध रूप से शुल्क लिया जा रहा है
WooCommerce उपयोगकर्ता: अगर आपके हाथ में एक हैक की गई वर्डप्रेस वेबसाइट है, तो यह आपके लिए बहुत बड़ी है।
आप निश्चित रूप से जानते हैं कि आपकी साइट हैक हो गई है यदि आपके ग्राहक शिकायत कर रहे हैं कि उनके क्रेडिट कार्ड बिना अनुमति के उपयोग किए जा रहे हैं। WooCommerce डेटाबेस उन सभी सूचनाओं को संग्रहीत करता है जो एक हैकर को क्रेडिट कार्ड की जानकारी चुराने के लिए चाहिए होती है।
आमतौर पर, यह कोड में एक पिछले दरवाजे का संकेत है - एक वर्डप्रेस हैक की गई वेबसाइट में एक प्रवेश बिंदु जिसका उपयोग हैकर आपकी फ़ाइलों और डेटाबेस तक किसी भी समय एक्सेस करने के लिए कर सकते हैं।
इस तरह का हमला पूरी तरह से किसी भी प्रकार के मैलवेयर से हो सकता है जो काफी अच्छी तरह से लिखा गया हो।
सीधे आगे बढ़ें और सीखें कि अपनी वर्डप्रेस हैक की गई साइट को कैसे साफ़ करें।
6. आपके ईमेल स्पैम फ़ोल्डर में भेजे जाते हैं
यदि आपका ईमेल इनबॉक्स बहुत अधिक ईमेल भेजता है जो स्पैमयुक्त हैं, तो अधिकांश ईमेल इनबॉक्स आपके भविष्य के ईमेल सीधे स्पैम फ़ोल्डर में भेज देंगे।
दुनिया भर के उपयोगकर्ताओं को ढेर सारे स्पैम ईमेल भेजने के लिए हैकर्स आपकी वर्डप्रेस हैक की गई वेबसाइट का उपयोग कर सकते हैं।
यदि आपका 'भेजा गया' फ़ोल्डर ईमेल से भरा है जिसे आपने निश्चित रूप से नहीं भेजा है, तो हमारे लेख को देखें कि अगर आपकी वेबसाइट स्पैम ईमेल भेज रही है तो क्या करें।
7. आपकी वेबसाइट बहुत धीमी हो जाती है
साइट की गति मैलवेयर का एक बड़ा संकेतक नहीं है। ऐसी बहुत सी चीजें हैं जो वर्डप्रेस वेबसाइट को धीमा कर सकती हैं। क्या हो रहा है, इसे समझने का सबसे आसान तरीका GTMetrix पर जाकर साइट स्पीड रिपोर्ट जेनरेट करना है।
प्रो टिप: वाटरफॉल चार्ट का उपयोग करके समझें कि आपकी वेबसाइट के किन घटकों को लोड होने में सबसे अधिक समय लगता है।
यदि आप यहां कुछ असामान्य देखते हैं, तो आप मैलवेयर से संक्रमित हो सकते हैं।
आपकी साइट को धीमा करने वाले कुछ सबसे आम दुर्भावनापूर्ण हमले हैं:
- एसक्यूएल इंजेक्शन
- कॉइनहाइव अटैक
- बॉट्स द्वारा क्रूर बल के हमले
अच्छी खबर यह है कि इन सभी हैक्स को साफ किया जा सकता है।
बस अगर आप थोड़ा खोया हुआ महसूस करते हैं: चिंता मत करो। थोड़ा अभिभूत महसूस करना बिल्कुल सामान्य है। हम इस व्यवसाय में 8 वर्षों से अधिक समय से हैं। इसलिए हम दुर्भावनापूर्ण कोड और विभिन्न प्रकार के हैक पर पलकें नहीं झपकाते हैं। इस दुनिया में किसी नए व्यक्ति के लिए, यह अवशोषित करने के लिए बहुत कुछ हो सकता है - खासकर यदि आप पहली बार वर्डप्रेस हैक की गई वेबसाइट से निपट रहे हैं।
इसलिए हमने MalCare बनाया है।
अपनी साइट को 24×7 स्कैन करने, साफ़ करने और उसकी सुरक्षा करने के लिए MalCare की सुरक्षा सुविधाओं का पूरा सूट स्थापित करें।
8. आपकी वेबसाइट पर आने पर विज्ञापन और पॉप-अप खुलते हैं
यदि आपने कुछ ऐसे विज्ञापन और पॉप-अप देखे हैं जिन्हें आपने स्वयं नहीं डाला है, तो आपको अभी सहायता की आवश्यकता है। हमने इस तरह के मैलवेयर से अक्सर निपटा है। यह वेबसाइट विकृति का दूसरा रूप है जिसे हम बहुत कुछ देखते हैं।
एडवेयर के बारे में सबसे बुरी बात यह है कि यह आपके ट्रैफ़िक के एक बड़े हिस्से को छीन सकता है। दीर्घकालिक नुकसान इस तथ्य से होता है कि ये पॉप-अप आपकी प्रतिष्ठा को पूरी तरह से नुकसान पहुंचा सकते हैं। एक वर्डप्रेस हैक की गई वेबसाइट अवैध ड्रग्स, पोर्न और राजनीतिक नफरत के विज्ञापन दिखा सकती है।
अच्छा नहीं है।
अधिकांश विज्ञापन और पॉप-अप SQL इंजेक्शन हमलों से आते हैं। इसलिए, यदि आप अनधिकृत विज्ञापन और पॉप-अप देख रहे हैं, तो आपको अपना डेटाबेस साफ़ करना होगा।
महत्वपूर्ण: यदि आपके पास एक हैक की गई वर्डप्रेस वेबसाइट है तो अपने डेटाबेस को साफ करने का प्रयास न करें जब तक कि आपके पास डेटाबेस व्यवस्थापक के रूप में बहुत अधिक अनुभव न हो। यह आपकी साइट को पूरी तरह बर्बाद कर सकता है।
9. आपकी वेबसाइट को हैक की गई साइटों पर रीडायरेक्ट किया जा रहा है
हम पहले ही इसका उल्लेख कर चुके हैं, लेकिन यह इससे अधिक स्पष्ट नहीं है:
आपके पास एक वर्डप्रेस हैक की गई साइट है।
यह कई अलग-अलग तरीकों से हो सकता है। अधिकतर, यह wp-config.php या .htaccess फ़ाइल में एक पुनर्निर्देशन कोड है।
कुछ संभावित लक्षणों में शामिल हैं:
- आपकी साइट एक खाली पृष्ठ दिखाती है और लोड नहीं होती
- आपकी साइट किसी दुर्भावनापूर्ण वेबसाइट पर रीडायरेक्ट हो जाती है
- आपकी साइट आपको Google पर रीडायरेक्ट करती है
- आपकी साइट को Google द्वारा एक्सेस नहीं किया जा सकता
- आपकी .htaccess फ़ाइल संशोधित होती रहती है
मैलवेयर के विवरण और इसे कैसे साफ़ करें, इसके विवरण के लिए वर्डप्रेस साइट पर स्पैम पर पुनर्निर्देशित करने वाला हमारा लेख देखें।
10. आप ट्रैफ़िक स्पाइक देखते हैं, कभी-कभी ऐसे पेजों पर जो मौजूद नहीं होते हैं
हैकर्स 'स्पैमवर्टाइजिंग' के लिए हैक की गई वर्डप्रेस वेबसाइट का उपयोग कर सकते हैं।
यह एक पागल यातायात स्पाइक का कारण बनता है। स्पैम ईमेल आपके सर्वर से हैकर द्वारा बनाए गए मौजूदा या नए पेजों के लिंक के साथ भेजे जाते हैं।
हैकर की वेबसाइट के लिए उच्च खोज इंजन रैंकिंग प्राप्त करने के लिए स्पैम विज्ञापन हाइपरलिंक के साथ ब्लॉग, वेबसाइटों, फ़ोरम और टिप्पणी अनुभागों में तोड़फोड़ कर सकते हैं।
बेशक, यह अब काम नहीं करेगा – SEO में कोई भी आपको यह बताएगा कि .
यह एक बहुत पुरानी ब्लैकहैट तकनीक है जिसे Google द्वारा पूरी तरह से अनदेखा कर दिया जाता है। लेकिन साथ ही, आपकी वर्डप्रेस हैक की गई वेबसाइट को भरने वाला हैकर वास्तव में इसकी परवाह नहीं करता है। मैलवेयर आपकी साइट को वैसे ही बर्बाद कर देगा।
चलाने के लिए कुछ आसान निदान
इन लक्षणों के अलावा, 4 सरल निदान हैं जिन्हें आप यह देखने के लिए चला सकते हैं कि आपके पास वर्डप्रेस हैक की गई वेबसाइट है या नहीं:
1. आपके वेबसाइट कोड में अजीब दिखने वाली जावास्क्रिप्ट
अगर आपके वेबसाइट कोड में अजीब सी दिखने वाली जावास्क्रिप्ट है, और आप इसे समझ सकते हैं, तो आप काफी तकनीकी व्यक्ति हैं।
यदि आप एक तकनीकी व्यक्ति नहीं हैं, तो यहां बताया गया है कि यह वर्डप्रेस हैक की गई वेबसाइट के लिए क्या कर सकता है:
शुक्र है, यह एक हैक है जिसे थोड़ा और स्पष्ट रूप से इंगित किया जा सकता है।
आपको अपनी वर्डप्रेस हैक की गई साइट पर इनमें से एक मैलवेयर मिला है:
- वर्डप्रेस हैक किया गया रीडायरेक्ट
- XSS स्क्रिप्टिंग
- एसक्यूएल इंजेक्शन
बहुत सावधान रहें!
ये हैक अंततः वेबसाइट को खराब कर देते हैं। यदि आप अभी कार्रवाई नहीं करते हैं, तो आप हैक की गई वर्डप्रेस वेबसाइट पर बहुत जल्दी नियंत्रण खो सकते हैं।
सबसे बुरी बात यह है कि जावास्क्रिप्ट आपकी वर्डप्रेस हैक की गई वेबसाइट पर कहीं भी हो सकती है।
2. आपको अपने त्रुटि लॉग में अनपेक्षित त्रुटि संदेश मिलते हैं
हर वर्डप्रेस उपयोगकर्ता अपने त्रुटि लॉग की जांच नहीं करता है।
यदि आप कुछ सुपर-तकनीकी लोगों में से एक हैं जो वास्तव में त्रुटि लॉग पढ़ और समझ सकते हैं, तो ऐसा बहुत कुछ नहीं है जो आप पहले से नहीं जानते हैं।
हम आपको केवल इतना बता सकते हैं कि आप पहले से ही अच्छी तरह से समझ चुके हैं कि अगर कोई हैकर आपकी साइट पर अप्रतिबंधित पहुंच प्राप्त कर लेता है तो उसे कितना नुकसान हो सकता है।
उस हिस्से पर जाएं जहां आप सीखते हैं कि अपनी वर्डप्रेस हैक की गई वेबसाइट को कैसे ठीक किया जाए।
3. आपको नए व्यवस्थापक उपयोगकर्ता या FTP खाते मिलते हैं जो आपने नहीं बनाए हैं
यह बड़ी साइटों के लिए एक मुश्किल है। संदिग्ध व्यवस्थापक खातों और FTP खातों पर नज़र रखना वाकई मुश्किल हो सकता है।
लेकिन अगर आपने इस पर ध्यान दिया है, तो यह आपकी वर्डप्रेस कोर फाइलों की जांच करने का समय है। एक हैक की गई वर्डप्रेस साइट आमतौर पर इस तरह से संक्रमित हो जाती है जो पूरी साइट को प्रभावित कर सकती है। यह वर्डप्रेस कोर फाइलों को आदर्श लक्ष्य बनाता है।
कुछ मामलों में, फ़ाइलों में एक छिपा हुआ निष्पादन योग्य कोड होता है जो सौम्य दिखता है। अजीब तरह से, इसे favicon.ico फ़ाइल में भी छुपाया जा सकता है! वर्डप्रेस हैक किए गए रीडायरेक्ट मालवेयर पर बस हमारा लेख देखें। ऐसे मैलवेयर के लिए नकली व्यवस्थापक खाते और FTP खाते बहुत आम हैं।
4. फ़ाइलें हाल ही में संशोधित की गई हैं
अधिकांश मैलवेयर के साथ, हैकर्स पहले एक वर्डप्रेस हैक की गई साइट को सामान्य वर्डप्रेस कोड के साथ मिश्रित दुर्भावनापूर्ण कोड से संक्रमित करते हैं।
ऐसा करने का सबसे आसान तरीका है कि उस कोड को wp-config.php, .htaccess, इत्यादि जैसी वर्डप्रेस फाइलों में डाला जाए।
वर्डप्रेस हैक की गई वेबसाइट पर फ़ाइलों को संपादित करना wp-vcd.php जैसे मैलवेयर के साथ एक आवर्ती विषय है। एक साधारण सावधानी यह है कि आप अपनी मूल फाइलों में संपादन अनुमतियों को निरस्त कर दें। हालांकि, अगर आपकी वर्डप्रेस वेबसाइट पहले ही हैक हो चुकी है, तो आपको तुरंत साइट को साफ करने की जरूरत है।
प्रो टिप: फ़ाइलों और डेटाबेस तालिकाओं से कुछ भी तब तक न हटाएं जब तक कि आप 100% सुनिश्चित न हों कि यह दुर्भावनापूर्ण है।
वर्डप्रेस हैक की गई वेबसाइट को कैसे साफ करें
वर्डप्रेस हैक की गई वेबसाइट को साफ करने के दो तरीके हैं:
- आप मैलवेयर स्कैनर और क्लीनर का उपयोग कर सकते हैं;
- या, आप मैन्युअल रूप से अपनी वेबसाइट के कोड में जा सकते हैं और उसे साफ़ कर सकते हैं।
सभी उद्देश्यों और उद्देश्यों के लिए, हम कभी भी मैन्युअल सफाई करने की अनुशंसा नहीं करते हैं।
कभी।
क्यों? यह बहुत खतरनाक है।
एक वर्डप्रेस हैक की गई वेबसाइट में आमतौर पर सौम्य कोड के अंदर दुर्भावनापूर्ण कोड छिपा होता है जिसके बिना वेबसाइट काम नहीं करेगी। कोड के स्निपेट को मैन्युअल रूप से हटाने से साइट स्थायी रूप से टूट सकती है।
आप सोच सकते हैं कि आप अपनी साइट को बैकअप से पुनर्स्थापित कर सकते हैं। लेकिन आपको कैसे पता चलेगा कि बैकअप भी संक्रमित नहीं है? Does the backup even replace the infected files?
What we do recommend, however, is to use a WordPress malware scanner and cleaner plugin.
How to Clean a Hacked WordPress Website Using MalCare
The purpose of a malware scanner and cleaner is to make it easy to find, pinpoint, and clean an infected website.
The sad thing is:
- Most malware scanners can’t pinpoint the origin of a complex malware;
- They resort to crude methods of scanning that raise false alarms;
- After the scan, most security plugins require a manual cleanup;
- Manual cleanups are expensive and you pay through your nose when you’re in a pinch;
- And then you get charged extra for repeat hacks.
In short: The security plugin that is supposed to protect your website holds you up for ransom and then provides you with a flimsy solution at best.
That’s exactly why we recommend that you scan your site using MalCare.
MalCare offers a complete suite of security features that will scan, clean, and protect your WordPress website from malware attacks by hackers.
With the most advanced learning algorithms to support it, MalCare is by far the best WordPress Security Plugin there is that keeps getting smarter over time.
We know that this can sound a bit biased, so here are a few important stats about MalCare to remember:
- One-click instant malware removal in 3 minutes or less;
- 99% of malware are automatically detected and cleaned without any manual cleanup;
- Less than 0.1% false positives flagged across a network of 250,000+ websites;
- No extra charges ever and no B.S.;
- All for $99/year!
If this sounds good to you, we can make it better with just two words:
True. Story.
If you haven’t already, install MalCare and clean your WordPress hacked website today.
Here’s how you can do it:
चरण 1:MalCare के लिए साइन अप करें
हमारी साइट से MalCare प्लगइन के लिए साइन अप करें।
चरण 2:अपनी साइट स्कैन करें
अपनी साइट को स्वचालित रूप से स्कैन करने के लिए MalCare का उपयोग करें:
चरण 3:अपनी साइट को 1 क्लिक में साफ़ करें
तुरंत साफ करने के लिए 'ऑटो-क्लीन' पर क्लिक करें:
Once all this is done, you should definitely check out our guide on protecting your site from future attacks.
You get all this for just $89/year!
250,000 अन्य साइटों से जुड़ें और आज ही MalCare इंस्टॉल करें।
How to Clean a Hacked WordPress Website Manually (NOT RECOMMENDED)
Cleaning a hacked WordPress website manually is made of primarily three parts:
- Scanning the server for malicious code in files;
- Scanning the database for malicious code;
- Detecting backdoors and fake admin accounts;
And then, remove malware from your hacked WordPress website.
This is an oversimplification, though.
In many cases, you may well have been blacklisted by Search Engines and blocked by your web host. In such an instance, it’s not enough to just clean your site, but also take measures to remove the website from a blacklist.
But let’s just get started:
#1 Looking for Malicious Code in WordPress Files and Folders
The most obvious way in which malware can be injected into a WordPress hacked website by a hacker is by uploading a file straight up. This is rarely the case, but worth a try.
Look for files that have a suspicious name. Start with the WordPress folders such as:
- wp-content
- wp-includes
These are folders that should not contain any executable files. If there are any PHP or javascript files here, then that’s a bad thing.
Pro Tip: Look especially for PHP files. PHP by itself cannot execute javascript code without an HTML view. Javascript typically injects content into the frontend. The first thing you would need to get rid of is the PHP code.
If this doesn’t work out, keep reading.
#2 Looking for Malicious String Patterns
Most malware leaves some common bits of code called string patterns across a WordPress hacked website.
So, the next step is to head over to WordPress files and search for these bits of code. Typically, you will find them in the core WordPress files such as:
- wp-config.php;
- .htaccess
- wp-activate.php
- wp-blog-header.php
- wp-comments-post.php
- wp-config-sample.php
- wp-cron.php
- wp-links-opml.php
- wp-load.php
- wp-login.php
- wp-mail.php
- wp-settings.php
- wp-signup.php
- wp-trackback.php
- xmlrpc.php
सावधानी: Do NOT attempt this unless you understand PHP deeply. As you can see, almost all the files in WordPress are PHP files with the exception of .htaccess. Many of these strings could be part of regular code. Deleting something based just on this list could break your site.
Look for snippets such as:
- tmpcontentx
- function wp_temp_setupx
- wp-tmp.php
- derna.top/code.php
- stripos($tmpcontent, $wp_auth_key)
If these two ideas didn’t work, we have some even more advanced ideas that you can try.
#3 Checking the functions.php File
The functions.php file is one of the most popular targets in any hacked WordPress website.
So, take a quick look at that file too.
It’s difficult to say exactly what you should be looking for here. Depending on the malware, you could have different types of malicious code in the file.
You may want to check if the functions.php code is adding unauthorized features into a theme or a plugin. This is agonizingly difficult to find at the best of times and it’s desperately tricky to get right.
A few simple ways to check if the functions.php file has been tampered with are:
- If the hack is a very visible one like a hacked redirect, try changing the theme and check if the problem persists.
- Check and see if updating the theme resolves anything. Mostly it won’t help at all, but it’s worth a shot.
- Try logging into your WordPress dashboard. If you can’t, it might be because of malicious code in the functions.php file.
If any of these ideas show even a slight change, then you know that functions.php is a good place to start looking.
#4 Run a Diffchecker Against WordPress Core Files
A diffchecker is a program that checks two pieces of code and spots the differences between the two.
Here’s what you can do:
- Download the original WordPress core files from the GitHub repository.
- Download the files from your server using cPanel.
- Run a diffchecker between the two files.
The worst part about this idea is that you would have to go through each file on a WordPress hacked site one at a time and check for differences. Of course, you would then have to find out if the different code is malicious or not.
If this seems too technical or sounds like it’s too much work, we recommend that you install MalCare.
It’s a quick, easy, and affordable fix.
Why Did Your Site Get Hacked?
They say that prevention is better than cure.
We agree. But honestly, it’s not that simple when you’re talking about WordPress hacked websites.
Hackers create 300,000 new pieces of malware daily. This means that almost all security software out there becomes obsolete or irrelevant within days, if not hours.
Most WordPress hacked sites have one or more of these vulnerabilities:
- Outdated WordPress Version: Lots of webmasters think that updating the WordPress version can break their site. This is true to a certain extent. But not updating WordPress on your site is a far worse idea. WordPress openly declares its vulnerabilities and outdated versions get easily exploited by hackers. We recommend using a staging site to test out the updates and then roll it out after fixing all the bugs.
- Outdated themes and plugins: Outdated WordPress themes and plugins usually have exploits that are very well document and easy for hackers to find. If there are updated versions out there, just update the software. It’s worth taking the time to do it.
- Pirated Plugins and Themes: If you’re using nulled or pirated plugins and themes, then 100% you have a WordPress hacked site on your hands. Use a free alternative if you don’t want to pay for a plugin or theme. It’s that simple.
- Unsecured WordPress Login Page: WordPress login pages are easy to find and highly susceptible to brute force attacks. There is no protection against bots by default. The best you can get in an off-the-rack WordPress installation is a Multiple Login Attempts blocker. Honestly, it’s way too easy to get past those plugins as well.
- Weak Passwords: You’d be shocked how often it’s your own fault that you got hacked. The most common passwords are something weak like ‘p@ssword’ or ‘Password@1234’. It takes less than 1 second for a brute force algorithm to get past something like that. Do NOT trust simplistic rules like including numbers and special characters to judge password strength. Those measures are grossly insufficient.
- WordPress Roles: Do NOT leave the default WordPress user role as an administrator. WordPress has multiple user roles for a reason. If too many people have admin access, you are more likely to get hacked. The worst part? You’ll get hacked time and again without realizing why that’s happening to you.
- Ability to Execute Codes in Unknown Folders: Executable code, especially PHP code should only stay within trusted folders. Ideally, folders containing the WordPress core files, theme files, and plugins are the only folders that should have executable code.
- Running Website on HTTP: If your website is still running on HTTP and not on HTTPS, then you are simply inviting hackers to gift you a WordPress hacked site. And if you’re running a WooCommerce site without an SSL certificate, then God help you. Install an SSL certificate or risk having all your information stolen.
- Setting Incorrect File Permissions: This may seem inconsequential, but incorrect file permissions can give hackers the option to write code into an unprotected file. All your WordPress files should have 644 value as file permission. All folders on your WordPress site should have 755 as their file permission.
- Unprotected WordPress Configuration wp-config.php File: The wp-config.php file loads up whenever someone tries to log in to your site and it contains all your database credentials. If left unsecured, a hacker can gain access to your database using the file. It’s a simple enough fix, though. Just add this little code snippet to your .htaccess file:
<files wp-config.php>
order allow, deny
deny from all
</files>
- Changing the WordPress Database Prefix: The default WordPress database prefix is ‘wp_’ and you can change this during the installation of WordPress on your site. Leaving this unchanged makes it really easy for hackers to guess your database names. So, we highly recommend changing the database prefix in the wp-config.php file.
As you can probably understand, there are way too many ways in which you can get hacked.
But as general rules:
- Install a powerful firewall and bot protection for your website
- Install an SSL certificate that will protect your site from further attacks
- Stop using nulled themes and plugins
- Do not trust any vendor implicitly – always check the URLs for everything you do
- If you ever suspect any foul play at all, scan and clean your website immediately
Honestly speaking, most malware doesn’t start damaging your WordPress hacked site immediately. If you can scan and find malware early on, you can successfully remove it without causing any damage at all.
For this purpose, we highly recommend that you scan your site for malware right away.
Post-Hack Measures:How to Prevent Your Site From Getting Hacked Again
The rest of this article is about stronger security measures that you can take to protect your website from malware attacks. We’ve also explained some of the most common security jargon so that you don’t feel lost with some other resources.
Feel free to go through them all and if you have any questions, drop us a line.
Install a Firewall to Keep Out Malicious Traffic from Your Site
A firewall is a layer of protection that shields your website from incoming traffic. It acts as a barrier between a trusted and untrusted network. In this case:a barrier between a bot and your site that prevents WordPress hacked sites from ever coming into existence.
In simple terms: if your website is getting any malicious traffic or attempted hacks, a firewall prevents the website from receiving such traffic.
A WordPress firewall is specifically designed to protect WordPress websites from getting hacked. It runs between your site and the internet to analyze all the incoming HTTP requests. When an HTTP request contains malicious payload the WordPress firewall drops the connection.
Just as a malware scanner looks for malicious malware signatures in WordPress hacked websites, a WordPress firewall will scan for malicious HTTP requests.
Some rare firewalls like the one we use in MalCare can actually learn from previous attacks and get smarter over time. MalCare can analyze incoming traffic and recognize a malicious IP from a huge database it has compiled by protecting 250,000+ sites.
Once an HTTP request is flagged by MalCare as suspicious or malicious, your website won’t even load WordPress. It’ll be as though there WAS no malicious traffic.
Pro Tip: MalCare actually logs all attempted connections with your site in the traffic logs. So, if you’re using MalCare, try to keep tabs on the type of traffic you’re getting. Every login attempt is color-coded so that you can analyze it at a glance.
The two most common hacks that installing a firewall can protect against are brute force attacks and DDoS attacks. Let’s go over both in brief so that you know what to expect from them.
What is a Brute Force Attack?
A brute force attack is a way of guessing your access credentials by literally using every possible password there is. It’s a simple and inelegant hack. The computer does all the hard work and the hacker sits tight waiting for the program to do its job.
Typically, a brute force attack is used for two purposes:
- Reconnaissance: A bot uses brute force to find vulnerabilities that it can exploit
- Infiltration: A bot tries to guess the access credentials to gain control of the WordPress hacked website
The most primitive type of brute force attack is the dictionary attack where the program uses a list of password combinations based on certain assumptions about the password.
A weak form of dictionary attacks is credential recycling where it uses usernames and passwords from other successful hacks to try and break into your website.
But the more modern variant is an exhaustive key search. These kinds of brute force attacks literally try out every possible combination of all possible characters in a password.
Pro-Tip: An exhaustive key search brute force algorithm can crack an 8-character password with capital and lowercase letters, numbers, and special characters in two hours. Always create long, random passwords with a good mix of characters to make it more difficult.
Attackers also use brute force attacks to look for hidden web pages. Hidden web pages are live pages that are not linked to other pages. A brute force attack tests different addresses to see if they return a valid webpage, and will seek out a page they can exploit.
Bonus Pro-Tip: If you see a sudden uptick in traffic for no apparent reason, check your analytics. If you see a bunch of 404 errors from pages that don’t exist, you’re probably under attack by a brute force bot.
You can prevent a brute force attack by:
- Using longer passwords
- Using more complex passwords
- Limiting login attempts
- Implementing Login Page Captcha
- Setting up WordPress Two-Factor Authentication
This goes without saying, but you also need a seriously powerful firewall for your WordPress website. A firewall on top of all these preventive measures will help you protect your business from hackers trying to brute force their way in.
As an alternative to all this, you can install MalCare. MalCare comes with a built-in premium firewall that spots suspicious traffic and prevents your website from even loading the WordPress login page.
To learn more about Login Protection checkout our Guide on WordPress Login Security.
What is a DDoS Attack?
A distributed denial-of-service (DDoS) attack is a malware attack that sends too much traffic to your WordPress website for your server to handle.
Hackers don’t hack just one website or device. Instead, they establish an entire army of hacked devices and websites to direct focused DDoS attacks.
The collection of compromised devices used for a DDoS attack acts on an internet called a botnet. Once a botnet is established, the hacker remotely sends instructions to it and causes other servers to be overwhelmed by a huge surge of traffic.
Pro-Tip: If your website is loading very slowly or if your web host refuses to serve your website, check your analytics immediately. DDoS attacks work in patterns that can be discerned:
- Traffic originating from a single IP address or IP range;
- Traffic from users who share a single behavioral profile, such as device type, geolocation, or web browser version;
- An unexplained surge in requests to a single page or WooCommerce endpoint;
- Traffic spikes at odd hours of the day or a spike every 10 minutes;
These are all symptoms of a DDoS attack.
One of the major motivations behind a DDoS attack is extortion under the threat of destruction of property. The only way to prevent a DDoS attack is to use an effective firewall that can clamp down on suspicious traffic immediately.
Install an SSL Certificate to Secure Your Traffic
SSL Certificates are now the staple for almost all cPanel hosting providers and resellers. An SSL certificate is a small digital file that encrypts an organization’s details. Commonly, SSL certificates, when installed, binds:
- A domain name, server name, or hostname;
- And the organization’s identity and location.
This secure connection ensures that the traffic between the server and the browser is encrypted.
Before we get into the kind of security an SSL certificate provides, let’s understand how it works.
SSL certificates use a method of encryption called public key cryptography.
Public key cryptography uses two sets of keys for encryption – a public key and a private key. It’s in many ways similar in concept to WordPress Salts and Keys.
In this kind of encryption, if:
- Angelina sends Brad a message, then the message is locked using Brad’s public key.
- But for Brad to read the message, he must unlock it using his private key.
If a hacker intercepts the message without having Brad’s private key, they will only see encrypted code that not even a computer can decrypt.
What is Man-In-the-Middle Attack?
A MITM attack is when a third party intercepts a communication between two people. Here, the hacker is essentially a ‘man in the middle’.
This might sound all fun and frivolous, but this is a very dangerous attack. The hacker can effectively see every request coming in and out of your website including all transactions.
If the hacker can’t get admin access, they can send your users fake web pages that can grab their access credentials.
Imagine this for an instant:
The credit card, the phone number, the email address – everything your users submit on your WordPress hacked website is openly accessible to a hacker.
The simplest way to protect against attacks like this one is to install an SSL certificate.
Pro-Tip: Check all your web pages for the ‘https’ in the URL. If there are pages missing out on that, you may have a mixed content issue. Fix that as soon as possible. A brute force attack could find the vulnerable pages and push for a MITM attack.
Implement WordPress Hardening and Basic Hygeine
This segment is all about protecting your WordPress website from getting hacked again.
Now, the simplest thing you can do is to implement WordPress hardening measures. Hardening makes sure that even if your website gets hacked again, the hacker can’t really edit any files and databases.
Another major tip we have:stop using nulled themes and plugins. Nulled themes and plugins are essentially cracked versions of the plugin. The only problem is that nulled themes and plugins are usually chock full of malware.
Also, if you are using a lot of plugins, be careful of zero-day vulnerabilities. A zero-day vulnerability is essentially a security flaw that the developers and vendors know about, but haven’t really fixed. Many WordPress hacked websites have plugins with zero-day vulnerabilities.
The most troubling part about a zero-day vulnerability is that people assume that updating the plugin or theme can automatically fix the WordPress hacked website. That’s not true, though. You will have to clean up the website first and then update the software to prevent future hacks.
What Are The Consequences of Getting Hacked?
One of the major questions that we get all the time is – why does it matter if my website gets hacked? Unless it completely defaces the website, why should I even care?
Short answer: you really should care because a hacked website can severely damage your business even if it isn’t visibly defacing your website.
A WordPress hacked website can damage your traffic, revenue, and brand value (more on this soon).
But the biggest reason to care is:
Almost all malware is created with the intent to make money off your hard work.
In essence, you spend a lot of time and money on building traffic and revenue, and then because you have a WordPress hacked website, the hacker makes money instead of you.
अच्छा नहीं है।
How Hackers Make Money Off Your WordPress Hacked Site
Hackers make money from your website by using your traffic and here’s how it works:
- Illicit ads and pop-ups redirect a huge portion of your traffic to other sites and the hacker gets paid for that traffic.
- URL redirections work in the same way – the hacker can redirect the traffic from your WordPress hacked website to make some quick cash.
- If a hacker gets into a WooCommerce website, they can steal the credit card information of your buyers.
- In some cases, a hacker can redirect to a page that looks like yours. When people buy something from the fake page, the hacker gets paid and you never get to know about it.
- A hacker can easily replace a bank account linked to your WooCommerce store. You’ll still make the sales number, but the hacker steals all the money.
Let’s put this into perspective:
It’s not just you who’s getting hacked. And it’s definitely not just you who’s unprepared for a WordPress hacked website.
People in America panic a lot more over cybersecurity than personal security:
A study of more than 4,000 organizations across the US, UK, Germany, Spain, and the Netherlands found that 73% of companies are not ready for a cyber attack. (Source:hiscox.co.uk)
We know this sounds bad. But honestly, this is just the tip of the iceberg with WordPress hacked websites.
Believe it or not, it actually gets much worse in the long term.
In the long term, a WordPress hacked website can:
- Completely stop traffic to your business because it got blacklisted
- Destroy your brand’s reputation because no one wants to be a victim of cybercrime
- Essentially destroy your revenue channels by destroying trust and stealing traffic
यह सबसे बुरा हिस्सा भी नहीं है।
The worst part is that the hack may not even have visible consequences. You might be getting robbed on a daily basis without ever knowing it.
Now, maybe a security plugin flags a malware along with 10 other false alarms. And maybe you do see it. How often do you take action and check out all the alarms?
And even if you do find the malware and clean it, even if you miss a single backdoor on your WordPress hacked website, you can get infected all over again.
The simplest way to get out of this vicious cycle is to install an automatic malware scanner and removal tool.
Wrapping Up
Now that you know how to scan and clean a WordPress hacked website, just take the time to set up security measures to prevent future hacks. You have successfully defeated the hacker. You can now go back to building your business after you set up the basic security measures.
Bonus Tip: You can set up WordPress hardening manually or install MalCare and do it in 3 minutes or less.
It’s time to take a sip of hot, steaming tea and relax – especially if you’re a MalCare user. You never have to worry about WordPress security again.
If you have any questions, feel free to drop a comment below. We have a team of WordPress security experts who can help you resolve any issue you might face.
Until next time!