Доброго времени всем посетителям Решил завести тему с кратким руководством по <a href="http://adminsecurity.ru/" target="_blank">лечение вирусов</a> с сайта на ВП, потому что когда на моем сайте возникла такая проблема, на форуме подобных рекомендаций не нашлось. С проблемой удалось справиться с помощью форумчан Если более опытные форумчане смогут что-то добавить к сказанному, дополнить или уточнить информацию, будет просто здорово. Поскольку у меня опыт маленький, связанный только с одним случаем, сказать много и все правильно не смогу Но зато будет тема, в которой новичок сможет получить хотя бы общий ориентир. Итак, что делать, если вы <a href="http://adminsecurity.ru/" target="_blank">обнаружили вирус на сайте</a>, Не знаю, как и какой именно, но для того, чтобы воспользоваться этим алгоритмом изгнания вируса надо знать, что ваш сайт заражен и какой именно код (часть кода) является вредоносной. 1.В самую первую очередь после обнаружения вируса на сайте нужно сменить пароли на более сложные везде, где это только возможно: - от хостинга сайта - от админки сайта - от FTP-доступа к сайту - от базы данных сайта - от почтового ящика, куда приходят с хостинга/сайта данные для доступа 2. Ищем вредоносный код в шаблонах админки вордпресса. Внешний вид – Редактор- через поиск вводим часть вредоносного кода (ссылку на сайт) и ищем в каждом шаблоне, начиная с заголовка и заканчивая комментариями. Находим и аккуратно удаляем, чтобы не повредить шаблон. Обязательно сохраняем изменения в каждой шаблоне после удаления вредоносного кода. 3. Ищем вредоносный код в содержимом файлов сайта. Для этого нужно скачать файлы сайта (например, через FileZilla) себе на компьютер и с помощью программы TotalCommander найти в содержимом ваш вредоносный код. Скан нужного окошка программы есть здесь, в итоге вы получите список файлов, где прописался ваш вирус. Также при загрузке файлов с хостинга обратите внимание: файлы, которые ругает ваш антивирус, тоже нужно обработать (проверить или удалить - только с этим поаккуратней, чтобы не удалить ничего лишнего!) 4. Далее необходимо удалить найденный код в каждом файле, найденном в п.3. Я чистила каждый обнаруженный TotalCommander файл прямо на хостинге. Предварительно сделайте бэкап - резервную копию баз данных и файлов сайта, на всякий случай. И не забывайте сохранять обновления в файлах! 5. Если на хостинге есть другие ваши сайты, аналогичным образом нужно проверить их все. В моем случае все три сайта, находящиеся на хостинге, оказались зараженными. Три файла, которые во всех трех случаях оказались поражены вредоносным кодом – это index.php, wp-login.php и readme.html. 6. После завершения чистки, проверить исходный код страниц с сайта и убедиться, что вирус умер. Проверить еще каким-либо способом (не знаю, каким, наверное тем же, который показал, что на вашем сайте вирус). 7. Обязательно <a href="http://adminsecurity.ru/" target="_blank">проверить на вирусы</a> свой компьютер! 8. Разработать и внедрить план защиты своих проектов от подобных историй: периодически проверять страницы сайтов на наличие «левых» ссылок и скриптов; удалить неиспользуемые файлы с сайтов (темы, на которые вы собираетесь переходить уже полгода, плагины, которыми не пользуетесь; форум, который используется только спамерами – это все лишний балласт, в котором может поселиться вирус); обновить движки, плагины и все, что требует обновления на вашем сайте. Вроде бы всё. Исправляйте-добавляйте. Еще раз спасибо всем форумчанам, кто помог мне в неравном бою с неизвестным доселе врагом
|