Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

वर्डप्रेस वेबसाइटें बायट्रैफिक [.com], कटट्रैफिक [.com] और पुटट्रैफिक [.com] पर पुनर्निर्देशित करती हैं - अभी हल करें

वर्डप्रेस साइटें फिर से व्यापक पुनर्निर्देशन मैलवेयर का शिकार बन गई हैं। बहुत सारे वर्डप्रेस वेब मालिकों ने हमसे संपर्क किया, जो कि उनकी वेबसाइटों के पुनर्निर्देशन या व्यवस्थापक पैनल में त्रुटि के बारे में चिंतित थे।

इन वेबसाइटों पर सफाई करते समय, हम उनके हैकिंग फैशन में समानताएं बना सकते हैं। ये सभी वेबसाइटें एक ही रीडायरेक्शन मालवेयर से संक्रमित हुई हैं। इस मैलवेयर ने उन्हें पहले buyittraffic[.com] नाम के एक दुर्भावनापूर्ण डोमेन पर और फिर अंत में sinowncrers12 [.] live, cuttraffic[.com] या puttraffic[.com] या importtraffic[.com] नाम के एक डोमेन पर रीडायरेक्ट किया। या जाइंटट्रैफ़िक[.com],  js. ग्रीनलेबलफ्रांसिस्को. [कॉम]/टच.जेएस, डीएल. gotosecond2.[com]/talk.js, आँकड़ा[.]admarketlocation[.]com , stat.trackstatisticsss.[com]slan.[js], silvergatest15 [.] लाइव , www.wow-robotics.[xyz] , planeobservetoo1[.]लाइव , dock.lovegreenpencils[.]ga/m.js?n=nb5 , cht.secondaryinformtrand[.]com/m.js?n=nb5, main.travelfornamewalking[.]ga/, irc.lovegreenpencils[.]ga/, आदि.

कई मामलों में, हम वेबसाइटों को पहले clicks.worldctraffic[.com] पर रीडायरेक्ट करते हुए भी देख रहे हैं , top.worldctraffic[.com], red.toupandgoforward[.com], bluelabelmoscow.[com] या ticker.trasnaltemyrecords[.com] उपरोक्त साइटों में से किसी एक पर उतरने से पहले।

वर्डप्रेस वेबसाइटें बायट्रैफिक [.com], कटट्रैफिक [.com] और पुटट्रैफिक [.com] पर पुनर्निर्देशित करती हैं - अभी हल करें

यह मैलवेयर पुनर्निर्देशन 'चेन' का एक विशिष्ट उदाहरण है। जहां वेबसाइटों को वांछित डोमेन पर उतरने से पहले कई बार पुनर्निर्देशित किया जाता है।

आगे की जांच पर, कुछ सौ वेबसाइटें अब इस मैलवेयर से संक्रमित प्रतीत होती हैं:

वर्डप्रेस वेबसाइटें बायट्रैफिक [.com], कटट्रैफिक [.com] और पुटट्रैफिक [.com] पर पुनर्निर्देशित करती हैं - अभी हल करें

वे लक्षण जो बताते हैं कि आपकी वेबसाइट हैक हो गई है

अन्य डोमेन पर पुनर्निर्देशित करने वाला मुखपृष्ठ, जाहिर है, हैक का एक टेल-टेल संकेत है। हालाँकि, इस मैलवेयर से जुड़े अन्य संकेत भी हैं। आप बता सकते हैं कि आपको हैक कर लिया गया है, अगर:

  • आप वेबसाइट तक पहुंचने में असमर्थ हैं।
  • आप अपने wp-admin पैनल में लॉग इन करने में असमर्थ हैं।
  • आपका wp-admin 404 त्रुटि देता है।
  • आप वर्डप्रेस व्यवस्थापक क्षेत्र में लॉग इन करते हैं, और यह निम्न त्रुटि देता है:
    "त्रुटि:उस ईमेल पते के साथ कोई उपयोगकर्ता पंजीकृत नहीं है"।

यदि आपकी वेबसाइटों में भी ऐसे ही लक्षण दिखाई दे रहे हैं, तो हमसे संपर्क करें। हम कुछ ही घंटों में आपकी वेबसाइट को हैक से मुक्त कर देंगे। बल्कि हमारा मैलवेयर स्कैनर कुछ ही मिनटों में मैलवेयर का पता लगा लेता है।

हैक के पीछे की तकनीक

मैंने पहले ही उल्लेख किया है कि कैसे यह मैलवेयर आपकी वेबसाइट को कई बार पुनर्निर्देशित करता है। आइए देखें कि यह कैसे होता है:

निम्न छवि हैक की गई साइटों में से एक है जो हमारे पास आई है। डोमेन नाम पर ध्यान दें।

वर्डप्रेस वेबसाइटें बायट्रैफिक [.com], कटट्रैफिक [.com] और पुटट्रैफिक [.com] पर पुनर्निर्देशित करती हैं - अभी हल करें

अब, जब मैं इस डोमेन पर सूचना पट्टी को बंद करने का प्रयास करता हूं, तो यह मुझे उसी डोमेन के थोड़े से बदलाव पर पुनर्निर्देशित करता है - 0.cuttraffic[.com]।

वर्डप्रेस वेबसाइटें बायट्रैफिक [.com], कटट्रैफिक [.com] और पुटट्रैफिक [.com] पर पुनर्निर्देशित करती हैं - अभी हल करें

अगर मैं अधिसूचना बार को फिर से पार करता हूं, तो यह 1.cuttraffic[.com] और इसी तरह पुनर्निर्देशित हो जाता है।

वर्डप्रेस वेबसाइटें बायट्रैफिक [.com], कटट्रैफिक [.com] और पुटट्रैफिक [.com] पर पुनर्निर्देशित करती हैं - अभी हल करें

एक त्वरित निरीक्षण भी साइट में लिंक buyittraffic[.com] के इंजेक्शन की पुष्टि करता है।

वर्डप्रेस वेबसाइटें बायट्रैफिक [.com], कटट्रैफिक [.com] और पुटट्रैफिक [.com] पर पुनर्निर्देशित करती हैं - अभी हल करें

आगे बढ़ते रहना। हम पुनर्निर्देशन पृष्ठ को वेबसाइटों की क्षेत्रीय भाषाओं के अनुसार स्वयं को अनुकूलित करते हुए भी देख रहे हैं। नीचे दी गई तस्वीर देखें:

वर्डप्रेस वेबसाइटें बायट्रैफिक [.com], कटट्रैफिक [.com] और पुटट्रैफिक [.com] पर पुनर्निर्देशित करती हैं - अभी हल करें

हैकर्स ने आपकी साइट को कैसे संक्रमित किया?

इस सवाल पर आते हैं कि हैकर्स इतनी सारी वेबसाइटों को कैसे संक्रमित कर पाए।

कारण स्पष्ट नहीं है लेकिन हमें संदेह है कि व्यवस्थापक का एक कमजोर संस्करण इसका कारण हो सकता है।

सफाई करते समय, हम सभी प्रभावित वेबसाइटों के रूट फ़ोल्डर में adminer.php फ़ाइल खोजने में सक्षम थे। इसलिए, यह मान लेना सुरक्षित है कि हैकर डेटाबेस तक पहुँचने और उसे संक्रमित करने के लिए व्यवस्थापक स्क्रिप्ट का उपयोग करते हैं।

उपरोक्त जानकारी को इस तथ्य के साथ जोड़ना कि 4.6.3 से पहले के व्यवस्थापक संस्करणों में गंभीर भेद्यता है। यह भेद्यता हमलावरों को सर्वर पर स्थानीय फ़ाइलों को पढ़ने की अनुमति देती है, जैसे कि वर्डप्रेस पर wp-config.php, Magento पर local.xml, आदि। इन फ़ाइलों में डेटाबेस क्रेडेंशियल होते हैं जिनका उपयोग डेटाबेस तक पहुँचने के लिए किया जा सकता है।

इस प्रकार, हम अनुशंसा करते हैं कि आप अपने सर्वर पर adminer.php फ़ाइल की जाँच करें और उसे हटा दें।

WordPress पुनर्निर्देशन हैक्स पर अधिक जानकारी प्राप्त करने के लिए, इस ब्लॉग को देखें।

हैक के बारे में आप क्या कर सकते हैं?

आपको पता है कि आपकी वेबसाइट संक्रमित है, अब क्या?

दो चीजें:आप या तो अपनी वेबसाइट को साफ करने के लिए पेशेवर प्राप्त कर सकते हैं . या आप स्वयं वेबसाइट को मैन्युअल रूप से साफ़ करने का प्रयास कर सकते हैं।

बाद वाले विकल्प के लिए, आप दुर्भावनापूर्ण फ़ाइलों के लिए अपने सर्वर की जाँच करके प्रारंभ कर सकते हैं। जान लें कि हैकर्स आमतौर पर कई कमजोरियों का फायदा उठाते हैं और सर्वर पर दुर्भावनापूर्ण फाइलें बनाते हैं। आपको संक्रमित फाइलों की तलाश करनी होगी। फिर उन बिट्स को ठीक से हटा दें जो पुनर्निर्देशन को ट्रिगर कर रहे हैं। इस संक्रमण का कारण बनने वाले मैलवेयर को देखने के लिए कुछ प्रमुख स्थान:

  1. व्यवस्थापक स्क्रिप्ट की तलाश करें: वेबसाइट के अपने cPanel/FTP में लॉग इन करें और 'adminer.php' नाम की एक फाइल देखें। आमतौर पर, इस फ़ाइल को हैकर्स द्वारा सर्वर तक पिछले दरवाजे तक पहुंच छोड़ने के लिए तैनात किया जाता है। अगर आपको यह फ़ाइल मिल जाए, तो इसे तुरंत हटा दें।
  2. इस पिछले दरवाजे का पता लगाएं: ऐसे मामलों में हमें अक्सर wp-content/force-download.php. पर एक संदिग्ध फ़ाइल मिलती है। यह जांचना सुनिश्चित करें कि क्या आपको अपने वर्डप्रेस के wp-content फ़ोल्डर के अंतर्गत force-download.php फ़ाइल मिलती है। यदि आप करते हैं, तो इसे हटा दें।
  3. स्रोत जांचें: यह सबसे बुनियादी जांचों में से एक है जो आपको करनी चाहिए, अपने इंडेक्स पेज के कोड की जांच करें और इन दुर्भावनापूर्ण लिंक की खोज करें। यदि आप उन्हें ढूंढते हैं, तो कृपया उन्हें हटा दें।
  4. नकली उपयोगकर्ताओं की जांच करें: wp_users . पर जाएं डेटाबेस की तालिका और सत्यापित करें कि कोई अज्ञात और अनधिकृत उपयोगकर्ता नहीं हैं। हमला की गई साइटों तक पहुंच बनाए रखने के इरादे से, हैकर्स उनमें नकली व्यवस्थापक खाते बनाते हैं। यह हमने इस हमले में भी देखा। हमारे पास आने वाली अधिकांश संक्रमित साइटों में दुर्भावनापूर्ण उपयोगकर्ता/व्यवस्थापक बनाए गए हैं।
    इन हमलों में प्रयुक्त कई ज्ञात नकली उपयोगकर्ता आईडी हैं [email protected][.com], [email protected][.]com (उपयोगकर्ता नाम:wordpresdadmin)

चरण-वार मैन्युअल क्लीनअप प्रक्रिया के लिए आप इस वर्डप्रेस मालवेयर रिमूवल गाइड का संदर्भ ले सकते हैं।

कोई व्यक्ति जिसने इन दुर्भावनापूर्ण लिंक्स पर क्लिक किया?

यदि आप ऐसे व्यक्ति हैं जो आपकी पसंदीदा वेबसाइट पर जा रहे थे, तो इन दुर्भावनापूर्ण पॉप-अप में से किसी एक पर 'अनुमति' पर क्लिक किया, यहां कुछ चीजें हैं जो आप कर सकते हैं:

  1. क्रोम पर अपने पुश नोटिफिकेशन की समीक्षा करें। यदि आपको कोई ऐसी वेबसाइट मिलती है जिसे आप नहीं पहचानते हैं तो उसे अक्षम कर दें
  2. अपने पीसी पर एंटी-वायरस चलाएं
  3. संभवतः, आज के लिए ब्राउज़र कैश और इतिहास साफ़ करें

अपनी साइट की सुरक्षा कैसे करें?

वर्डप्रेस वेबसाइटें बायट्रैफिक [.com], कटट्रैफिक [.com] और पुटट्रैफिक [.com] पर पुनर्निर्देशित करती हैं - अभी हल करें

यह सुनिश्चित करने के लिए कि आपको इन डरावने और महंगे परिणामों का सामना न करना पड़े, एक विश्वसनीय सुरक्षा समाधान में निवेश करें। एस्ट्रा सिक्योरिटी सूट एक वेब एप्लिकेशन फ़ायरवॉल, मैलवेयर स्कैनर, तत्काल मैलवेयर क्लीनअप, VAPT (भेद्यता मूल्यांकन और प्रवेश परीक्षण), और बहुत कुछ प्रदान करता है। एस्ट्रा के वर्डप्रेस सुरक्षा समाधान के साथ, आपको इन चीजों के बारे में फिर से चिंता करने की आवश्यकता नहीं होगी।

इसके अलावा, WP हार्डनिंग प्लगइन एस्ट्रा द्वारा एक और बहुसंख्यक समाधान है। यह आपकी साइट के लिए वेबसाइट ऑडिट और एक-क्लिक सुरक्षा सुधार प्रदान करता है। अब आप इस टूल से 12 से अधिक महत्वपूर्ण सुरक्षा क्षेत्रों को ठीक कर सकते हैं।

वर्डप्रेस वेबसाइटें बायट्रैफिक [.com], कटट्रैफिक [.com] और पुटट्रैफिक [.com] पर पुनर्निर्देशित करती हैं - अभी हल करें

नीचे की रेखा

वर्डप्रेस पर पुनर्निर्देशन हैक कोई नई बात नहीं है। हालाँकि, Buyittraffic[.com] पुनर्निर्देशन मैलवेयर वेबसाइटों को एक से अधिक तरीकों से प्रभावित करके हमें आश्चर्यचकित करता है। जाहिर है, इस संक्रमण के साथ बहुत कुछ चल रहा है।

ये हैक आपकी साइट की कमजोरियों का प्रत्यक्ष परिणाम हैं। खराब साइट रखरखाव इन कमजोरियों के कारणों में से एक हो सकता है। सुरक्षा ऑडिट और भेद्यता परीक्षण का विकल्प नहीं चुनना एक और हो सकता है। यदि आप इन कारणों से निपटने का प्रबंधन करते हैं, तो आप सुनिश्चित हो सकते हैं कि आपको किसी अन्य मैलवेयर हटाने की विधि के लिए ब्राउज़ नहीं करना पड़ेगा।

अपनी वेबसाइट के बारे में कोई विशेष चिंता है? नीचे टिप्पणी करें या हमारे साथ बात करें, हम उत्तर देने का वादा करते हैं
  1. GDPR कुकी सहमति प्लगिन अनुचित पहुंच नियंत्रण के प्रति संवेदनशील | अभी अपडेट करें

    वर्डप्रेस जीडीपीआर कुकी सहमति प्लगइन, जो उपयोगकर्ताओं के लिए आसान जीडीपीआर अनुपालन की सुविधा प्रदान करता है, अनुचित पहुंच नियंत्रणों के प्रति संवेदनशील पाया गया। यह भेद्यता एक वेबसाइट में विशेषाधिकार वृद्धि और संग्रहीत XSS जैसी गंभीर कमजोरियों को जन्म दे सकती है। इसे लिखते समय GDPR कुकी सहमति प्लगइन

  1. WordPress Blog से दुर्भावनापूर्ण डोमेन पर रीडायरेक्ट करने वाले विज़िटर? अभी समाधान करें

    वर्डप्रेस रीडायरेक्ट हैक इतने लंबे समय से एक खतरा है। यह हर कुछ हफ्तों में खुद को नए रीडायरेक्ट हैक में बदल देता है। हम उन सभी प्रकार के वर्डप्रेस रीडायरेक्ट को कवर कर रहे हैं जब वे आते हैं। सूची में जोड़ना यह ब्लॉग पोस्ट है जो एक और वर्डप्रेस रीडायरेक्ट हैक प्रकार को उजागर करता है। यह हैक ब्लॉग पेज

  1. WordPress वेबसाइटों में Digestcolect .com पर लक्षित पुनर्निर्देशन हमले - Elementor Pro में कमजोरियों से जुड़े

    वर्डप्रेस थीम और प्लगइन्स में कमजोरियों को लक्षित करने वाले हमले पिछले कुछ महीनों में ही बढ़े हैं। वर्डप्रेस प्लगइन्स पर पहले से चल रहे आक्रमण अभियान - एलिमेंटर प्रो, एलिमेंटर और एस्ट्रा थीम के अल्टीमेट एडॉन्स ने पुनर्निर्देशन हैक अभियानों के साथ एक नया मोड़ ले लिया है, जो उपयोगकर्ताओं को संदिग्ध वे