Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

क्लोकी मालवेयर को वर्डप्रेस और जूमला वेबसाइट्स से हटाना (वेबसाइट स्लोडाउन)

क्लोकी मैलवेयर क्या है?

एक नए प्रकार का मैलवेयर सामने आया है, जिसे "क्लोकी" कहा जाता है, जो कमजोर जूमला और वर्डप्रेस वेबसाइटों को धीमा (और क्रैश भी) कर रहा है। मैलवेयर cPanel या SSH तक पहुंच के बिना कोर सिस्टम कमांड को निष्पादित करने में सक्षम है। यह एक क्रॉन जॉब जोड़ने में सक्षम है ताकि बहुत कम समय में मैलवेयर कोड को बार-बार निष्पादित किया जा सके। यह सर्वर संसाधनों को अधिकतम करने का कारण बनता है, जिससे आपकी वर्डप्रेस और जूमला वेबसाइटें धीमी हो जाती हैं। हमने ऐसे मामले देखे हैं जहां GoDaddy, Hostgator, और InMotion जैसे होस्टिंग खातों ने Cloki से संक्रमित वेबसाइट के Linux साझा होस्टिंग खातों को निलंबित कर दिया है।

क्लोकी मालवेयर को वर्डप्रेस और जूमला वेबसाइट्स से हटाना (वेबसाइट स्लोडाउन)

कैसे पता करें कि आपको Cloki से हैक किया गया है या नहीं

  1. अपने सर्वर पर चल रहे क्रॉन जॉब्स/क्रॉनटैब्स की जांच करें (cPanel के माध्यम से): यदि आप एक क्रॉन जॉब देखते हैं जिसे आपने नहीं जोड़ा है, जो इस तरह दिखता है:
  2. सर्वर पर निम्न नाम वाली फाइलों की जांच करें। वे आमतौर पर आपके उपयोगकर्ता की होम निर्देशिका में स्थित होते हैं:
    1. क्लोकी
    2. मिप
    3. उडिक
    4. wprx
    5. xmcc
क्लोकी मालवेयर को वर्डप्रेस और जूमला वेबसाइट्स से हटाना (वेबसाइट स्लोडाउन)

क्लोकी मालवेयर को कैसे ठीक करें

  1. अपने होस्टिंग खाते को अस्थायी रूप से अक्षम/निलंबित करें cPanel/WHM के माध्यम से या अपनी होस्टिंग कंपनी के साथ टिकट बढ़ाकर
  2. पब्लिक_एचटीएमएल फोल्डर में एक कस्टम php.ini फाइन बनाएं जिसमें निम्नलिखित 'disable_functions' जोड़े गए हों:
    show_source, system, shell_exec, passthru, phpinfo, popen, proc_open, allow_url_fopen, eval, exec, parse_ini_file, open_base, symlink.
  3. क्लोकी क्रॉन जॉब हटाएं जो आपने पहले वाले भाग में पाया होगा।
  4. सभी उदाहरण हटाएं नीचे उल्लिखित दुर्भावनापूर्ण फ़ाइलों में से:
    1. क्लोकी
    2. मिप
    3. उडिक
    4. wprx
    5. xmcc
  5. अपना होस्टिंग खाता पुनः सक्षम करें और कुछ मिनटों के लिए वेबसाइट की निगरानी करें।
  6. फ़ाइलें या क्रॉन जॉब जांचें अगर मैलवेयर द्वारा फिर से बनाया गया हो

जूमला और वर्डप्रेस को क्लोकी से कैसे बचाएं

  1. साइट को वेब एप्लिकेशन फ़ायरवॉल (WAF) से सुरक्षित रखें
  2. खतरनाक PHP फ़ंक्शन अक्षम करें सर्वर पर php.ini फ़ाइल का उपयोग करते हुए जैसा कि पिछले अनुभाग में बताया गया है।
  3. सीएमएस और प्लगइन्स अपडेट करें, यानी वर्डप्रेस और जूमला कोर वर्जन
  4. असुरक्षित फ़ाइल अपलोड क्षेत्रों की जांच करें आपकी वेबसाइट में। सुनिश्चित करें
  5. नियमित रूप से निगरानी करें सर्वर पर फ़ाइल और क्रॉन जॉब परिवर्तन

Cloki को हटाना थोड़ा मुश्किल हो सकता है। मैलवेयर में बहुत तेज़ी से पुन:संक्रमित करने की प्रवृत्ति होती है। आपके द्वारा एक फ़ाइल/क्रॉन नौकरी को हटाने से, दूसरी लगभग तुरंत बन जाती है। अगर आप अपनी वेबसाइट से इस संक्रमण को साफ करने में मदद चाहते हैं, तो हमारी वेबसाइट क्लीनअप और मैलवेयर हटाने वाले पेज पर जाएं।


  1. जूमला मैलवेयर और हैक हटाने पर पूरी गाइड - हैक की गई जूमला वेबसाइट को ठीक करें

    जूमला वर्डप्रेस के बाद दूसरा सबसे लोकप्रिय सीएमएस है और नियमित रूप से हैकर्स द्वारा लक्षित किया जाता है। नीचे दिए गए ग्राफ़ से पता चलता है कि XSS, वर्डप्रेस जैसे जूमला में हमलावरों द्वारा शोषण की जाने वाली सबसे आम भेद्यता है। जूमला हैक होने के अन्य कारण कोड इंजेक्शन, SQLi, आदि हैं। यह मार्गदर्शिका

  1. WordPress Blog से दुर्भावनापूर्ण डोमेन पर रीडायरेक्ट करने वाले विज़िटर? अभी समाधान करें

    वर्डप्रेस रीडायरेक्ट हैक इतने लंबे समय से एक खतरा है। यह हर कुछ हफ्तों में खुद को नए रीडायरेक्ट हैक में बदल देता है। हम उन सभी प्रकार के वर्डप्रेस रीडायरेक्ट को कवर कर रहे हैं जब वे आते हैं। सूची में जोड़ना यह ब्लॉग पोस्ट है जो एक और वर्डप्रेस रीडायरेक्ट हैक प्रकार को उजागर करता है। यह हैक ब्लॉग पेज

  1. Google सर्च और SERP परिणाम स्पैम से नकली वयस्क डेटिंग साइट पुनर्निर्देशन - वर्डप्रेस, मैगेंटो, जूमला

    एक नए प्रकार का पुनर्निर्देशन मैलवेयर सामने आया है जहां वेबसाइट विज़िटर को नकली वयस्क डेटिंग साइटों पर पुनर्निर्देशित किया जाता है। इस मैलवेयर अभियान में, हजारों नकली पृष्ठ वेबसाइट में जुड़ जाते हैं और Google खोज द्वारा अनुक्रमित किए जाते हैं। अगर आप site: example.com . सर्च करते हैं आपको इस तरह के