क्या आपकी वेबसाइट किसी अन्य साइट पर रीडायरेक्ट हो रही है?
या इससे भी बदतर…
क्या आपका वर्डप्रेस डैशबोर्ड दूसरी साइट पर रीडायरेक्ट कर रहा है? हो सकता है कि अगर आपने Qttera स्थापित किया है, तो आप इसे देख रहे हैं:
खतरे का नाम: Heur.AlienFile.gen
बेशक, यह दूर से मददगार नहीं है। हालांकि चिंता मत करो; हम सब कुछ समझा देंगे।
आप वर्डप्रेस हैक किए गए रीडायरेक्ट मैलवेयर से संक्रमित हो गए हैं। यह भी संभव है कि आपने अपनी वेबसाइट को पहले ही साफ करने की कोशिश की हो और यह काम नहीं कर रही हो।
यहां बताया गया है कि क्या काम नहीं करता और क्या नहीं:
- संक्रमण करने वाले प्लग इन या थीम को निष्क्रिय करना या हटाना
- अपनी वेबसाइट को पिछले संस्करण में पुनर्स्थापित करने के लिए बैकअप का उपयोग करना
- WordPress या अपने विषयों और प्लगइन्स को अपडेट करना
TL;DR: हैक किए गए रीडायरेक्ट मैलवेयर को इंगित करना और मैन्युअल रूप से निकालना बेहद मुश्किल है। अच्छी खबर यह है कि आप मैलवेयर हटाने वाले टूल का उपयोग करके अपनी वेबसाइट को 60 सेकंड से भी कम समय में साफ़ कर सकते हैं।
आपकी वेबसाइट का क्या हो रहा है
वर्डप्रेस ने रीडायरेक्ट मैलवेयर को हैक कर लिया:
- आपका ट्रैफ़िक चुराता है और आपकी प्रतिष्ठा को नष्ट करता है
- आपकी साइट को Google द्वारा काली सूची में डाला जा सकता है
- आपका वेब होस्ट बिना किसी चेतावनी के आपके खाते को निलंबित कर सकता है
यह सबसे बुरा हिस्सा भी नहीं है।
वस्तुतः वर्डप्रेस हैक किए गए रीडायरेक्ट मैलवेयर के सैकड़ों प्रकार हैं। हैकर जितना अधिक परिष्कृत होता है, इस मैलवेयर को ढूंढना और उसे निकालना उतना ही कठिन होता है।
साथ ही, क्योंकि यह एक ऐसा दृश्यमान हैक है...
... आप सोचते हैं सबसे बुरी बात यह है कि आपकी वेबसाइट दूसरी साइट पर रीडायरेक्ट करती है।
लेकिन हकीकत में, सबसे खतरनाक हिस्सा यह है कि वर्डप्रेस हैक किया गया रीडायरेक्ट मैलवेयर व्यवस्थापक विशेषाधिकारों के साथ वर्डप्रेस उपयोगकर्ता खाते भी बनाता है।
इसका मतलब है कि हैकर आपकी वेबसाइटों को उतनी ही बार फिर से संक्रमित कर सकता है, जितनी बार आप उसे साफ कर सकते हैं।
अब वर्डफेंस जैसी सफाई सेवा का उपयोग करने की कल्पना करें जो आपसे प्रत्येक सफाई के लिए शुल्क लेती है, भले ही वह एक दोहराई गई हैक हो। हैक किया गया रीडायरेक्ट मैलवेयर अनिवार्य रूप से आपको सूखा कर देगा ।
Wordfence भी वर्डप्रेस हैक किए गए रीडायरेक्ट के लिए बहुत सारे झंडे लेकर आता है:
* Unknown file in WordPress core: wp-admin/css/colors/blue/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/coffee/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ectoplasm/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/light/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/midnight/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ocean/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/sunrise/php.ini
* Unknown file in WordPress core: wp-admin/css/php.ini
* Unknown file in WordPress core: wp-admin/images/php.ini
* Unknown file in WordPress core: wp-admin/includes/php.ini
* Unknown file in WordPress core: wp-admin/js/php.ini
* Unknown file in WordPress core: wp-admin/maint/php.ini
* Unknown file in WordPress core: wp-admin/network/php.ini
* Unknown file in WordPress core: wp-admin/php.ini
...
इस प्रकार Wordfence आपको बताता है कि आपके पास WordPress हैक किया गया रीडायरेक्ट मैलवेयर है।
फिर से, आपको उस जानकारी का वास्तव में क्या करना चाहिए?
वर्डप्रेस हैक किए गए रीडायरेक्ट मैलवेयर के लिए अब आपको एक स्थायी सफाई की आवश्यकता है।
आप जितनी देर प्रतीक्षा करेंगे, आपको मैलवेयर से उतना ही अधिक नुकसान होगा।
सौभाग्य से, आप अपनी वेबसाइट को साफ कर सकते हैं और हम आपको यह दिखाने जा रहे हैं कि कैसे।
आपको कैसे पता चलेगा कि आपके पास वर्डप्रेस हैक किया गया रीडायरेक्ट मैलवेयर है?
ऐसे कई तरीके हैं जिनसे आप वर्डप्रेस हैक किए गए रीडायरेक्ट मैलवेयर से संक्रमित हो सकते हैं।
तो, आपको कैसे पता चलेगा कि आप उस विशेष वायरस से संक्रमित हैं?
लिटमस टेस्ट करें।
यदि निम्न में से किसी के लिए आपका उत्तर "हां" है, तो आपके पास रीडायरेक्ट मैलवेयर है:
- आपके पास हर समय सभी पृष्ठों के लिए किसी अन्य वेबसाइट पर एक दृश्यमान रीडायरेक्ट होता है
- Google खोज परिणाम आपकी वेबसाइट के लिए स्पैम सामग्री को फ़्लैग करते हैं
- आपकी वेबसाइट पर अज्ञात पुश नोटिफिकेशन हैं
- index.php फ़ाइल में दुर्भावनापूर्ण जावास्क्रिप्ट कोड है
- .htaccess फ़ाइल में अज्ञात कोड है
- आपके सर्वर पर संदिग्ध नामों वाली गारबेज फाइलें हैं
यह पूरी तरह से पागल लग सकता है, लेकिन पहली जांच वास्तव में सबसे कम आम है।
जैसा कि हमने पहले उल्लेख किया है, वर्डप्रेस हैक किए गए रीडायरेक्ट मुद्दे के पास इंगित करने के लिए बहुत अधिक वेरिएंट हैं (इस पर बाद में अधिक)। भले ही आपके पास वेबसाइट तक पूर्ण पहुंच हो, आपको कभी भी दुर्भावनापूर्ण कोड का वास्तविक टुकड़ा नहीं मिल सकता है ।
WordPress Redirect Hack से अपनी वेबसाइट को कैसे साफ़ करें
वर्डप्रेस रीडायरेक्ट हैक होने के बाद आप अपनी वेबसाइट को 3 तरीकों से साफ कर सकते हैं।
- विधि #1:मैलवेयर के लिए अपनी वेबसाइट को स्कैन करें और उसे साफ़ करें
- विधि #2:ऑनलाइन सुरक्षा स्कैनर का उपयोग करें (अनुशंसित नहीं)
- विधि #3:वेबसाइट को मैन्युअल रूप से साफ़ करें (हैक किए गए रीडायरेक्ट मैलवेयर के लिए सर्वथा असंभव)
आइए प्रत्येक को बारी-बारी से देखें।
विधि #1:मैलवेयर स्कैनर और क्लीनर प्लगिन का उपयोग करें
जब हम कहें तो हम पर विश्वास करें :भले ही आपको प्लग इन पर पैसा खर्च करना पड़े, अगर आप किसी ऐसे मैलवेयर से संक्रमित हो जाते हैं जो आपकी वेबसाइट को स्पैम पर रीडायरेक्ट करता है, तो आप ठीक यही करना चाहते हैं।
बेहतर होगा कि आप हर उस भगवान से प्रार्थना करें कि हर धर्म को यह पेशकश करनी चाहिए कि एक प्लगइन आपकी वेबसाइट को साफ कर सके।
यदि किसी कारण से आपको इस समस्या का समाधान करने वाला मैलवेयर स्कैनर और क्लीनर नहीं मिल पाता है, तो अपनी वेबसाइट को हटाना और एक नई वेबसाइट बनाना वास्तव में बहुत बेहतर है।
इससे कोई फर्क नहीं पड़ता कि आपकी वेबसाइट आपके व्यवसाय के लिए कितनी महत्वपूर्ण है।
अपनी वेबसाइट को मैन्युअल रूप से साफ़ करना कितना निराशाजनक है।
हम MalCare . जैसे शक्तिशाली मैलवेयर स्कैनर और क्लीनर का उपयोग करने की सलाह देते हैं .
हालांकि यह थोड़ा पक्षपातपूर्ण हो सकता है, हम आपकी साइट को वर्डप्रेस हैक किए गए रीडायरेक्ट मैलवेयर के लिए स्कैन और साफ़ करने के लिए MalCare का उपयोग करने की तहे दिल से सलाह देते हैं।
क्यों?
यह ढूंढने, हटाने और ठीक करने का सबसे तेज़ और आसान तरीका है वर्डप्रेस पुनर्निर्देशन समस्या आपकी वेबसाइट को तोड़े बिना ।
यह सुनिश्चित करने के लिए कि आपकी वेबसाइट वास्तव में संक्रमित है, आप असीमित मुफ़्त सर्वर-स्तरीय स्कैन प्राप्त कर सकते हैं।
फिर, आप केवल एक क्लिक से अपनी वेबसाइट को 60 सेकंड से भी कम समय में साफ़ करने के लिए प्रीमियम संस्करण में अपग्रेड कर सकते हैं!
बाद में, आप यह सुनिश्चित करने के लिए कि आपकी वेबसाइट फिर से हैक न हो जाए, मालकेयर के वर्डप्रेस सुरक्षा सख्त तरीकों का उपयोग कर सकते हैं।
यहां चरण-दर-चरण प्रक्रिया है जिसका आपको पालन करना होगा:
चरण 1: मालकेयर के लिए साइन अप करें
चरण 2: MalCare स्कैनर चलाएँ:
चरण 3: अपनी साइट को स्वचालित रूप से साफ़ करने के लिए 'क्लीन' बटन दबाएं।
चरण 4: अंत में, 'अप्लाई हार्डनिंग' पर जाएं और अपनी वेबसाइट को भविष्य के खतरों से सुरक्षित करें
आपको बस इतना ही करना है।
वर्डप्रेस रीडायरेक्ट हैक कई ऐसे मैलवेयर में से केवल एक है जिसे MalCare स्वचालित रूप से पता लगाने और साफ करने के लिए सुसज्जित है।
अब, यदि आप मालकेयर जैसे प्रीमियम स्कैनर और क्लीनर का उपयोग नहीं करने जा रहे हैं, तो संभवतः आपके पास एक सुरक्षा प्लग इन स्थापित है जैसे:
- सुकुरी
- वर्डफ़ेंस
- कुटेरा
- एस्ट्रा वेब सुरक्षा
- WebARX सुरक्षा
हालांकि इनमें से कोई भी सुरक्षा प्लग इन वास्तव में सीखने वाले एल्गोरिदम द्वारा समर्थित एक-क्लिक ऑटो-क्लीनअप की पेशकश नहीं कर सकता है, आप सुरक्षा कर्मियों को अपनी वेबसाइट को मैन्युअल रूप से साफ कर देंगे।
पूर्ण प्रकटीकरण! इनमें से किसी भी प्लगइन के साथ:
- त्वरित सफाई की अपेक्षा न करें। मैन्युअल सफाई में समय लगता है।
- बार-बार हैक करने के लिए क्लीनअप का अतिरिक्त शुल्क लिया जाता है। आपको MalCare ग्राहकों की तरह असीमित सफाई नहीं मिलेगी।
- हो सकता है कि आप मैलवेयर को पूरी तरह से निकालने में सक्षम न हों। इनमें से अधिकतर प्लगइन्स हैकर द्वारा छोड़े गए पिछले दरवाजे को नजरअंदाज कर देंगे।
लेकिन इनमें से किसी भी प्लग इन का उपयोग करना एक बेहतर विकल्प है वेब स्कैनर का उपयोग करने या अपनी वर्डप्रेस साइट का पूर्ण मैनुअल स्वीप करने के बजाय।
यदि आप पूरी तरह से भुगतान किए गए समाधान के खिलाफ हैं क्योंकि आप अतीत में एक के द्वारा जलाए गए हैं, तो पढ़ते रहें। हम आपको कोशिश करने के लिए दो और विकल्प देंगे, हालांकि हम या तो अनुशंसा नहीं करते हैं।
विधि #2:ऑनलाइन सुरक्षा स्कैनर का उपयोग करें
प्रारंभिक जांच के रूप में, आप सुकुरी साइटचेक या Google सुरक्षित ब्राउज़िंग का उपयोग कर सकते हैं।
ये दोनों ऑनलाइन सुरक्षा स्कैनर हैं जो आपकी वेबसाइट की HTML फाइलों की बहुत कमजोर जांच करते हैं। ऑनलाइन स्कैनर केवल आपकी वेबसाइट के उन हिस्सों की जांच कर सकते हैं जो किसी ब्राउज़र को दिखाई देते हैं। फिर स्कैनर उन कोड स्निपेट्स को उनके ज्ञात मैलवेयर हस्ताक्षर के डेटाबेस के विरुद्ध चलाता है।
इसके बजाय, MalCare का उपयोग करके अपनी वेबसाइट को स्कैन करें। हम अपने 7-दिवसीय नि:शुल्क परीक्षण में अधिक गहन स्कैन की पेशकश करते हैं।
ऑनलाइन सुरक्षा स्कैनर मैलवेयर के लिए आपके सर्वर या वर्डप्रेस कोर फ़ाइलों की जांच नहीं कर सकते।
बहुत स्पष्ट होने के लिए, वे पूरी तरह से बेकार नहीं हैं।
वेब-आधारित सुरक्षा स्कैनर उन लिंक को खोज सकते हैं जिन्हें खोज इंजन द्वारा ब्लैकलिस्ट किया गया हो सकता है। कुछ दुर्लभ मामलों में आपको सामान्य मैलवेयर के स्निपेट मिल भी सकते हैं और नहीं भी। लेकिन अगर आप अपनी वेबसाइट का पता लगाना और उसे साफ करना चाहते हैं, तो आपको सर्वर-स्तरीय मैलवेयर स्कैनर की आवश्यकता होगी।
जिस तरह से ये स्कैनर काम करते हैं वह बहुत आसान है:
- स्कैनर पर जाएं
- स्कैनर की जांच के लिए अपनी वेबसाइट का लिंक छोड़ दें
- कुछ परिणामों के साथ स्कैनर के आने की प्रतीक्षा करें
फिर से, सतही स्कैनर का उपयोग करना आपकी स्थिति में मदद नहीं करेगा .
आपको कुछ खराब लिंक को साफ करने के लिए कुछ संकेत मिल सकते हैं, लेकिन हैकर के पास अभी भी आपकी वर्डप्रेस वेबसाइट तक पहुंच होगी। कुछ दिनों में, आप वर्डप्रेस हैक किए गए रीडायरेक्ट मैलवेयर से फिर से संक्रमित हो जाएंगे।
विधि #3:अपनी साइट को मैन्युअल रूप से स्कैन और साफ़ करें
हम यहां वास्तविक रूप से आगे रहेंगे।
WP रीडायरेक्ट हैक के साथ अपनी वेबसाइट को मैन्युअल रूप से साफ़ करने का प्रयास करना इसे पूरी तरह से नष्ट करने का एक वास्तविक तरीका है।
हम यहां मजाक नहीं कर रहे हैं।
10+ वर्षों के अनुभव वाले अनुभवी डेटाबेस प्रशासक वर्डप्रेस डेटाबेस को मैन्युअल रूप से साफ करने से डरते हैं। पूर्ण वर्डप्रेस पेशेवर आपको बताएंगे कि आप कभी भी वर्डप्रेस कोर फाइलों और .htaccess फाइल के साथ खिलवाड़ न करें।
दुर्भाग्य से, वर्डप्रेस रीडायरेक्ट मैलवेयर आमतौर पर प्रभावित करता है:
- कोर वर्डप्रेस फ़ाइलें
- index.php
- wp-config.php
- wp-settings.php
- wp-load.php
- .htaccess
- थीम फ़ाइलें
- footer.php
- header.php
- functions.php
- जावास्क्रिप्ट फ़ाइलें (यह आपकी वेबसाइट या विशिष्ट फाइलों पर सभी जावास्क्रिप्ट हो सकती हैं)
- वर्डप्रेस डेटाबेस
- wp_posts
- wp_options
- नकली Favicon.ico दैट कॉज़ (इन फ़ाइलों में दुर्भावनापूर्ण PHP कोड है):
- यूआरएल इंजेक्शन
- व्यवस्थापक खातों का निर्माण
- स्पाइवेयर/ट्रोजन की स्थापना
- फ़िशिंग पेज बनाना
यह कवर करने के लिए बहुत सारी जमीन है।
इसलिए, यदि आप साहसी प्रकार के हैं और आप अपनी वेबसाइट को मैन्युअल रूप से स्कैन और साफ़ करने के लिए तैयार नहीं हैं, तो एक पूर्ण वेबसाइट बैकअप लें ।
इसे करें।
इसे अभी करें।
आप ब्लॉगवॉल्ट . का उपयोग कर सकते हैं कुछ गलत होने की स्थिति में एक-क्लिक पुनर्स्थापना के साथ बैकअप लेने के लिए। यह आपको मिलने वाले सबसे अच्छे बैकअप प्लग इन में से एक है।
ईमानदारी से, यह अभी कोई मायने नहीं रखता है यदि आप किसी अन्य बैकअप प्लगइन का उपयोग करना चाहते हैं, जब तक आप अभी बैकअप लेते हैं।
इसके बाद, आप ठीक वैसे ही इन चरणों का पालन करना चाहते हैं जैसे हम आगे बढ़ते हैं।
भाग 1:WordPress कोर फ़ाइलें जांचें
वर्डप्रेस हैक किए गए रीडायरेक्ट मैलवेयर के कई प्रकारों के लिए आपकी वर्डप्रेस कोर फाइलें प्राथमिक लक्ष्य बनने जा रही हैं।
चरण 1:अपनी साइट पर वर्डप्रेस संस्करण की जांच करें
Kinsta का यह निफ्टी लेख आपको दिखाएगा कि वर्डप्रेस संस्करण की जांच कैसे करें। भले ही आप अपने WordPress व्यवस्थापक डैशबोर्ड तक नहीं पहुंच सकते हैं, फिर भी आप अपना वर्डप्रेस संस्करण ढूंढ सकते हैं।
चरण 2:cPanel का उपयोग करके अपनी WordPress फ़ाइलें डाउनलोड करें
आप अपनी फ़ाइलें सीधे cPanel से डाउनलोड कर सकते हैं। फ़ाइलों को डाउनलोड करने के लिए cPanel पर जाएं और बैकअप विज़ार्ड का उपयोग करें।
क्लोक का यह लेख आपको दिखाएगा कि कैसे।
चरण 3:अपनी साइट पर वर्डप्रेस के संस्करण की एक प्राचीन प्रति डाउनलोड करें
मूल WordPress फ़ाइलें यहां डाउनलोड करें।
चरण 4:डिफचेकर चलाएं
यह आखिरी कदम आपको खुश नहीं करने वाला है। आपको प्रत्येक फ़ाइल के दोनों संस्करणों को मैन्युअल रूप से https://www.diffchecker.com/ पर अपलोड करना होगा और डिफचेक चलाना होगा।
हाँ, इसमें कुछ समय लगने वाला है और ऐसा करने में दर्द होता है। ईमानदार होने के लिए, यदि आप जो देख रहे हैं उसके बारे में 100% सुनिश्चित नहीं हैं, तो मतभेदों को दूर करना एक बहुत बुरा विचार है। यह आपकी साइट को बर्बाद कर सकता है।
भाग 2:पिछले दरवाजे की जांच करें
पिछले दरवाजे ठीक वैसे ही हैं जैसे वे ध्वनि करते हैं - हैकर्स के लिए आपकी वेबसाइट तक पहुंचने के लिए प्रवेश बिंदु बिना आपको इसके बारे में जाने।
दुर्भावनापूर्ण PHP फ़ंक्शन के लिए अपनी वेबसाइट खोजें जैसे:
- eval
- base64_decode
- gzinflate
- preg_replace
- str_rot13
नोट: ये फ़ंक्शन डिफ़ॉल्ट रूप से बुरे नहीं हैं। कई PHP प्लगइन्स वैध कारणों से उनका उपयोग करते हैं। इसलिए, फिर से, यदि आप सुनिश्चित नहीं हैं कि आप क्या देख रहे हैं, तो कोड से सामग्री को न हटाएं। यदि आपने कुछ हटा दिया है और इससे आपकी साइट टूट गई है, तो अपनी साइट को पुनर्स्थापित करने के लिए उस बैकअप का उपयोग करें।
The WP hacked redirect malware can actually leave multiple backdoors. Finding them all manually is a real pain. Again, we recommend installing MalCare straight away.
Part 3:Remove Any Unknown Admin Accounts
Of course, this is assuming that you can actually access your WordPress dashboard, but if you can:
- Head over to Users
- Scan for any suspicious admins and delete them
- Reset the passwords for all admin accounts
- Go to Settings>> General
- Disable Membership Option for ‘Anyone can register’
- Set Default Membership Role to ‘Subscriber’
For good measure, you should also change your WordPress Salts and Security Keys.
WordPress Site hacked redirect issues actually survive in your WordPress site even after a cleanup because of these fake admin accounts.
Part 4:Scan Plugin Files
You can check the plugins in the same way you checked WordPress core files. Head over to WordPress.org and download the original plugins. Then run the diffchecker again for all plugin files to discover the WordPress hacked redirect malware.
Yes, this is annoying. But more importantly, this is a really limited option. There may not even be a plugin update that covers the vulnerability.
Not cool.
Part 5:Scan and Clean Your Database
This is probably the worst part of cleaning up the WordPress hacked redirect malware from your site.
But it’s almost over.
Scanning the database is pretty similar to scanning for backdoors.
Search for keywords such as:
- eval
- base64_decode
- gzinflate
- preg_replace
- str_rot13
महत्वपूर्ण: DO NOT RANDOMLY DELETE STUFF FROM YOUR DATABASE. Even a single space out of place can wreck your entire site.
But if you managed to clean your site manually without a hitch, give us a call. If nothing else, we’d really like to hire you!
And if you gave up halfway through the manual WordPress hacked redirect cleanup, trust us when we say it, it’s not just you. The WordPress hacked redirect issue is one of the hardest hacks to fix.
Just use MalCare to clean up your site in 60 seconds and get back to your life.
The rest of this article is about how you got hacked in the first place and the different variants of the WordPress hacked redirect issue.
Feel free to go through it all and understand this malware better. It’ll help you in the long run.
Why is the Malicious Redirects Issue so Bad?
The primary reason malicious redirects is so bad is that site owners rarely are the first to find out about an infection. If site owners are very lucky, they will have visitors sending them emails asking why their websites redirect to shady-looking pages with questionable products; or why they look nothing like the original website.
Or if they aren’t so lucky, they may find out through social media, or Google Search Console, because Google will eventually blacklist an infected website.
Either way, no one wants to be in their shoes. Preempt an infection by installing a top-grade security plugin. It is the best way to protect your website and your visitors from the evils lurking on the Internet.
Another reason malicious redirects are particularly, well malicious, is that they come in so many different flavors. Here are some of the things that can happen to a visitor to your website:
How to Prevent Malicious Redirects in the Future
The old adage is right:prevention is better than cure. The reason is that once a disease (in this case malware) takes hold, it spreads quickly and viciously through its host. The longer a website is infected, the more of its data is compromised, more of its users are targeted and ultimately the owner—you—loses more money.
The secret to preventing malicious redirects is to have a secured website with a strong firewall. Here are some security measures you can take:
- Install MalCare, a security plugin with a strong scanner and firewall. This is triple protection, because it combines prevention, scanning and cleaning.
- Keep your themes and plugins updated:This is the bare minimum to do, because as you will see in the linked article, most themes and plugins fix security loopholes in their updates.
- Do not use pirated themes and plugins. If you have them, get rid of them. The resulting loss of is not worth the money saved by using them.
- Use strong login credentials and require your users to do the same.
- Manage WordPress permissions; employ the least privileges principle.
- You can secure your login page because hackers target it more than any other page on your website. Here’s a handy guide:How to Secure WordPress Admin.
These are a few, easy measures that you can implement on your website. Additionally, there are website hardening measures you can apply as well. Most of these are included with MalCare, so the easiest way to protect your website is to install it now.
How Your Website Can Get Infected by WordPress Redirect Malware
As with any malware, there are many different ways in which your WordPress site can get infected. Let’s go over a few popular ones.
Unsecured Accounts with Privileges
Make sure only the people you absolutely trust have admin privileges. In fact, responsible website ownership means that you implement the minimum privileges for all accounts. Remember, yours isn’t the only website that people log into. If their email addresses or login credentials are compromised on another website that could well spell trouble for you.
Vulnerabilities in Themes and Plugins
Remove any plugins or themes that you aren’t actively using. Scan the themes, plugins you are using and do the audit regularly. Check developer pages and read reports about newly uncovered vulnerabilities. Make sure they are always updated, because developers will patch their products with security updates.
This is also a good reason to use paid plugins where developers are actively maintaining the code. At MalCare, we analyse so many websites in the course of our work, we have built a robust security plugin by actively maintaining a threat database. Install it today, and rest easy.
Infections Through XSS
Cross-site scripting is the number one vulnerability on the web, and therefore is a really common way in which hackers can infect your website with hacked redirect malware. An attack of this sort is carried out by inserting malicious JavaScript code into your website.
Most plugins &themes allow you to add javascript in the
or just before tag. This is usually to add tracking and analytics code for Google Analytics, Facebook, Google Search console, Hotjar, and so on.The website’s Javascript is usually one of the hardest places to inspect in the website for redirect links. To make it even harder, hackers will convert the redirection URL into a string of ASCII numerals that represent characters. In other words, the malware will convert the word ‘pharma’ to ‘112 104 097 114 109 097’ so that a human can’t read it.
Some common plugins with known XSS vulnerabilities are:
- WP GDPR
- WP Easy SMTP
- WordPress Live Chat Support
- Elementor Pro
The list runs in the thousands though, because XSS vulnerabilities can take many forms.
Malicious Code In .htaccess Or wp-config.php Files
The .htaccess and wp-config.php files are two of the most popular targets for hackers.
Inserting malicious code in these files is a common motif for Pharma Hacks.
प्रो टिप: If you’re checking either of these files for malicious code, scroll to the right as far as possible. The malicious code may be hidden to the far right where you would not normally think to look!
You should also check all the WordPress core files such as functions.php, header.php, footer.php, wp-load.php, and wp-settings.php for best results.
Ghost WordPress Admins
Once the hacker has infected your website with a fake favicon or similarly malicious PHP, they can create Ghost Admins that they can use to access your website whenever they want.
This way, they can keep reinfecting your website with WordPress hacked redirect malware as many times as they want.
Yikes.
Third-party services
If you are running ads or other third-party services on your website, it could be possible that malicious code could be shown to your visitors that way. Some ad publishers are lax with the ads they serve, or perhaps the malicious material slipped through. Either way, your website is the victim.
It is important to vet the publisher network, and to also periodically check your websites for redirect ads from an incognito browser. Also, it is worthwhile to refresh a few times, as ads are often cycled through online properties.
It is vitally important to keep your website infection-free, and being alert is important. Before anyone else discovers a redirect hack, make sure to scan your website regularly.
What Should You Do Next?
Be safe.
Stop using plugins with known vulnerabilities until they come up with an update. Stop using nulled themes and plugins. Stop using outdated themes, plugins, and WordPress files.
Also, install a WordPress malware removal plugin such as MalCare to keep your site protected against future threats.
As an added measure, you can beef up your security using WordPress hardening.
The existence of WordPress redirect malware on your website could be a sign of common hack attacks like Japanese keyword hack, SQL injection attacks, phishing attacks, and SEO spam. You can check them out if you like.
That’s all for this one, folks.
We hope you were able to clean your site.
Talk soon!