Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

.बीटी वर्डप्रेस मैलवेयर आगंतुकों को दुर्भावनापूर्ण फार्मा साइटों पर पुनर्निर्देशित करता है - जांच और सफाई

व्यापक रूप से लोकप्रिय होने के कारण, वर्डप्रेस को अक्सर इंटरनेट पर दुर्भावनापूर्ण हैकिंग अभियानों के अधीन किया जाता है। ये अभियान हैकर के मकसद, इस्तेमाल किए गए अस्पष्टता आदि जैसे कारकों के आधार पर एक दूसरे से भिन्न हो सकते हैं। हालांकि, सभी में एक बात समान है कि हैक की गई वर्डप्रेस साइट का उपयोग सभी प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए एक माध्यम के रूप में किया जाता है।

ऐसा ही एक प्रकार का मैलवेयर संक्रमण है .बीटी वर्डप्रेस हैक। इसका नाम इसलिए रखा गया है क्योंकि इस तरह के संक्रमण से आपकी वर्डप्रेस साइट पर रूट डायरेक्टरी या “wp-admin के तहत .bt एक्सटेंशन वाली फाइलें बन जाती हैं। ” या “wp-admin/css "निर्देशिका।

यहां आपको हैक के कारण, लक्षण, पता लगाने और हटाने की जानकारी मिलेगी। इसके अलावा, हम आपकी बेहतर समझ के लिए मैलवेयर की कार्यप्रणाली का भी विश्लेषण करेंगे। तो,

.Bt WordPress Hack के पीछे सामान्य कारण

".बीटी वर्डप्रेस हैक" के कुछ सामान्य कारण हैं:

  • पुराने और अप्रतिष्ठित प्लगइन्स।
  • बग्गी थीम।
  • पुराना PHP संस्करण।
  • कमजोर पासवर्ड।
  • सर्वर गलत कॉन्फ़िगरेशन।

.Bt WordPress मालवेयर का कोड विश्लेषण

इस संक्रमण की पहली पुष्टि .bt फ़ाइल है जिसमें IP पतों की एक सूची होती है। यदि आप इस फ़ाइल को हटाते हैं, तो यह पुन:उत्पन्न हो जाएगी क्योंकि संक्रमण .bt फ़ाइल में नहीं रहता है। संक्रमण आमतौर पर वर्डप्रेस फाइलों में रहता है जैसे:

  • wp-load.php
  • wp-settings.php
  • /wp-content/themes//functions.php
  • /wp-includes/functions.php

इन फ़ाइलों में दुर्भावनापूर्ण कोड अस्पष्ट है और कुछ इस तरह दिखता है:

.बीटी वर्डप्रेस मैलवेयर आगंतुकों को दुर्भावनापूर्ण फार्मा साइटों पर पुनर्निर्देशित करता है - जांच और सफाई

.बीटी वर्डप्रेस मैलवेयर आगंतुकों को दुर्भावनापूर्ण फार्मा साइटों पर पुनर्निर्देशित करता है - जांच और सफाई

जैसा कि कोड से दिखाई देता है, मैलवेयर पहले संदेह से बचने के लिए सभी त्रुटि संदेशों को अक्षम कर देता है।

चरण 1:मैलवेयर डाउनलोड करना

.बीटी वर्डप्रेस हैक में, दुर्भावनापूर्ण पेलोड सर्वर पर नहीं रहता है लेकिन बाहरी स्रोत से डाउनलोड किया जाता है। इसे पूरा करने के लिए, यह मैलवेयर पहले जांचता है कि क्या “allow_url_fopen PHP का आवरण उपलब्ध है। यदि यह उपलब्ध नहीं है, तो मैलवेयर cURL . का उपयोग करने के लिए आगे बढ़ता है PHP की लाइब्रेरी "get_data_ya ()" . नामक फ़ंक्शन का उपयोग करके मैलवेयर डाउनलोड करने के लिए . जिस URL से दुर्भावनापूर्ण फ़ाइल डाउनलोड की गई थी वह hxxp://lmlink1[.]top/lnk/inj[.]php थी। ।

चरण 2:मैलवेयर को अस्पष्ट करना

इसके बाद, डाउनलोड किए गए डेटा को एक साधारण XOR एन्क्रिप्शन का उपयोग करके अस्पष्ट किया जाता है। यह फ़ंक्शन “wp_cd() . में किया जाता है मैलवेयर का जो डेटा और कुंजी को इनपुट पैरामीटर के रूप में स्वीकार करता है और आउटपुट को XOR एन्क्रिप्टेड के रूप में लौटाता है।

चरण 3:मैलवेयर लिखना

एक बार एन्क्रिप्टेड पेलोड तैयार हो जाने के बाद, मैलवेयर लिखने योग्य उपनिर्देशिकाओं की खोज करता है। यदि ऐसी कोई निर्देशिका नहीं मिलती है, तो यह वर्तमान निर्देशिका के अंदर लिखने का प्रयास करती है।

डाउनलोड किया गया दुर्भावनापूर्ण पेलोड अन-एन्क्रिप्टेड है और कुछ इस तरह दिखता है।

.बीटी वर्डप्रेस मैलवेयर आगंतुकों को दुर्भावनापूर्ण फार्मा साइटों पर पुनर्निर्देशित करता है - जांच और सफाई

.बीटी वर्डप्रेस मैलवेयर आगंतुकों को दुर्भावनापूर्ण फार्मा साइटों पर पुनर्निर्देशित करता है - जांच और सफाई

यहां यह उल्लेखनीय है कि पेलोड में PHP टैग को खोलना और बंद करना शामिल नहीं है जो बाद में इसे उपनिर्देशिका में लिखते समय जोड़े जाते हैं।

चरण 4:पेलोड निष्पादित करना

एक बार एक उपनिर्देशिका के अंदर पेलोड सफलतापूर्वक लिखे जाने के बाद, इसे include() का उपयोग करके निष्पादित किया जाता है। पीएचपी का बयान। यह पेलोड तब .bt फाइल बनाता है जिसमें सर्च इंजन बॉट्स के आईपी एड्रेस होते हैं। पेलोड का उपयोग फार्मा स्पैम की सेवा के लिए भी किया जाता है जैसा कि नीचे दिए गए कोड में दिखाई देता है।

.बीटी वर्डप्रेस मैलवेयर आगंतुकों को दुर्भावनापूर्ण फार्मा साइटों पर पुनर्निर्देशित करता है - जांच और सफाई

.बीटी वर्डप्रेस मैलवेयर आगंतुकों को दुर्भावनापूर्ण फार्मा साइटों पर पुनर्निर्देशित करता है - जांच और सफाई

.bt फ़ाइलों का उपयोग संभवतः खोज इंजन बॉट को स्पैम की सेवा से बचने के लिए किया जाता है और इसलिए साइट को काली सूची में डालने से बचें। पेलोड बनाए गए दुर्भावनापूर्ण आदेशों को भी स्वीकार करता है जिन्हें बाद में संक्रमित वर्डप्रेस साइट पर निष्पादित किया जाता है।

चरण 5:पेलोड हटाना

अंत में, जब दुर्भावनापूर्ण कार्य समाप्त हो जाता है, तो मैलवेयर अनलिंक () . का उपयोग करके फ़ाइलों को हटा देता है किसी भी प्रकार के संदेह से बचने के लिए PHP का कार्य। इसलिए, यह मैलवेयर लंबे समय तक रडार के नीचे रहता है क्योंकि यह दुर्भावनापूर्ण पेलोड को संग्रहीत नहीं करता है लेकिन इसे डाउनलोड करता है, इसका उपयोग करता है और कार्य समाप्त होने पर इसे हटा देता है।

आप .bt मैलवेयर का कैसे पता लगा सकते हैं और उसे कैसे साफ़ कर सकते हैं?

विधि 1:.bt वाली फ़ाइलों की जांच करें या .r एक्सटेंशन

अनुमानी परीक्षण के रूप में, आप जांच सकते हैं कि ".bt" . वाली कोई फ़ाइल तो नहीं है या “.r” एक्सटेंशन आपके सर्वर पर मौजूद हैं। खोजने के लिए अपने फ़ाइल प्रबंधक का उपयोग करें।

वैकल्पिक रूप से, SSH के माध्यम से अपने सर्वर में लॉगिन करें और केवल कमांड चलाएँ:

find . -name '*.bt' -print

.बीटी वर्डप्रेस हैक की और पुष्टि करने के लिए, दुर्भावनापूर्ण कोड के लिए वर्डप्रेस फाइलों के अंदर खोजें। SSH कंसोल में, कमांड चलाएँ:

find . -name "*.php" -exec grep " $ea = '_shaesx_'; $ay = 'get_data_ya'; $ae = 'decode';"'{}'; -print &> list.txt

यह कमांड आउटपुट को list.txt फाइल में सेव करेगा। वह फ़ाइल खोलें जिसमें यह मैलवेयर है और दुर्भावनापूर्ण कोड को हटा दें। यदि आप अनिश्चित हैं कि दुर्भावनापूर्ण कोड क्या है और मूल फ़ाइल कोड क्या है, तो केवल दुर्भावनापूर्ण कोड देखने के लिए इस लिंक पर जाएं और तदनुसार इसे हटा दें। यदि आप अभी भी अनिश्चित हैं, तो संदिग्ध कोड पर टिप्पणी करें और सहायता प्राप्त करें।

विधि 2:कोर फ़ाइल की अखंडता की जांच करें

कोर फ़ाइल अखंडता की जांच करने के लिए एक और तरीका है। ऐसा करने के लिए, SSH के माध्यम से अपने वेब सर्वर में लॉग इन करें और फिर:

चरण 1: वर्डप्रेस की एक नई प्रति डाउनलोड करने के लिए एक नई निर्देशिका बनाएं और आदेशों का उपयोग करके उस पर नेविगेट करें:

$ mkdir WordPress

$ cd WordPress

चरण 2: आदेशों का उपयोग करके वर्डप्रेस का नवीनतम संस्करण डाउनलोड करें और निकालें:

$ wget https://github.com/WordPress/WordPress/archive/<latest version>.tar.gz

$ tar -zxvf <latest version>.tar.gz

यहां <नवीनतम संस्करण> को उपलब्ध वर्डप्रेस के नवीनतम संस्करण यानी https://github.com/WordPress/WordPress/archive/5.3.tar.gz

से बदलें।

चरण 3: अब किसी भी संदिग्ध कोड को उजागर करने के लिए diff कमांड का उपयोग करके फाइलों की तुलना करें।

$ diff -r path/to/your/file/wp-load.php /Wordpress/wp-load.php

चरण 4: यदि आपको कोई दुर्भावनापूर्ण कोड मिलता है, तो उसे हटा दें या उसे निकालने में सहायता प्राप्त करें।

एस्ट्रा मदद के लिए यहां है!

एस्ट्रा सिक्योरिटी एक किफायती सुरक्षा समाधान प्रदान करता है जो अपने वेबसाइट सुरक्षा समाधान के साथ .bt वर्डप्रेस हैक का पता लगाता है और रोकता है।

पूछने के लिए प्रश्न हैं? कमेंट बॉक्स में उन्हें सीधे हम पर गोली मार दें या किसी सुरक्षा विशेषज्ञ से चैट करें। हम जवाब देने का वादा करते हैं 🙂


  1. WordPress पर पुश सूचना और पुनर्निर्देशन मैलवेयर को कैसे ठीक करें

    पिछले कुछ हफ्तों से, एस्ट्रा के सुरक्षा शोधकर्ता वर्डप्रेस पर पुश नोटिफिकेशन मैलवेयर को ट्रैक कर रहे हैं। . इस अभियान को वर्डप्रेस वेबसाइटों पर चल रहे पुनर्निर्देशन अभियान के साथ जोड़ा गया है। कुछ दुर्भावनापूर्ण डोमेन जहां पुनर्निर्देशन हो रहा है, उनमें शामिल हैं inpagepush[.]com, asoulrox[.]com औ

  1. [फिक्स] WordPress rms-script रिमोट एक्सेस मालवेयर

    हाल ही में, कुछ वर्डप्रेस वेबसाइटों में रिमोट एक्सेस मैलवेयर पाया गया था जो बाहरी साइट को रिमोट एक्सेस दे रहा था। इस मैलवेयर का स्थान बाद में wp-content/mu-plugins फ़ोल्डर में कुछ यादृच्छिक PHP फ़ाइलें पाया गया। लोकप्रिय मुफ्त वर्डप्रेस सुरक्षा प्लगइन्स का उपयोग करके वेबसाइट को स्कैन करने पर भी, कोई

  1. प्लगइन्स में WordPress PHP एक्ज़ीक्यूशन हिडन मालवेयर को कैसे ठीक करें

    हाल ही में, हमने ऐसी साइटों की खोज की, जहां हैकर्स ने WP सुपर कैश, अकिस्मेट, या एलिमेंटर जैसे लोकप्रिय वर्डप्रेस प्लगइन्स द्वारा बनाई गई फ़ाइलों के नाम और सामग्री के साथ दुर्भावनापूर्ण फ़ाइलों को छिपाया है। इन फ़ाइलों में यह कोड पुनर्निर्देशन हैक, सर्वर पर अज्ञात फ़ाइलों का निर्माण, आपके संपर्क पृष्