Realizado

Manutenção do site em Wp

Publicado em 06 de Abril de 2021 dias na TI e Programação

Sobre este projeto

Aberto

Analisando o caso citado identificamos arquivos com potencial malicioso em sua apliocação.

Conforme citado o caso é recorrente, e sua causa é devido a brechas na aplicação. Neste cenario o ajuste deve ser feito pelo desenvolvedor, tendo em vista que voltará a ocorrer caso as brechas no site não sejam corrigidas

O escopo do suporte para Locaweb é referente ao ambiente, neste caso o erro para acesso ao site não está relacionado ao servidor, mas a brechas na aplicação ocasionando invasão e alteração em seus arquivos.

Segue arquivos citados com potencial malicioso em sua aplicação:

./Public_html/1q043r7c.php
./Public_html/c1kjtxdw.php
./Public_html/g1ozsei7.php
./Public_html/qz1f2bhi.php
./Public_html/yf4MhkK8_about.php
./Public_html/zf75h215.php
./Public_html/aoa/wp-admin/admin-functions.php
./Public_html/aoa/wp-admin/includes/admin-filters.php
./Public_html/aoa/wp-admin/plugin-editor.php
./Public_html/aoa/wp-includes/Requests/IDNAEncoder.php
./Public_html/aoa/wp-settings.php
./Public_html/lixo/wp-admin/menu.php
./Public_html/lixo/wp-includes/rest-api/fields/class-wp-rest-post-meta-fields.php
./Public_html/wp-content/plugins/updraftplus/methods/openstack2.php
./Public_html/wp-content/plugins/wordpress-seo/inc/class-upgrade.php
./Public_html/wp-includes/class-walker-category.php
./Public_html/wp-includes/class-wp-customize-nav-menus.php
./Public_html/wp-includes/SimplePie/File.php
./Public_html/wp-settings.php

É de suma importância que o desenvolvedor de seu site esteja atento às possíveis brechas de segurança existentes na aplicação utilizada.

Para saber sobre vulnerabilidades em aplicações web, recomendamos a consulta da documentação abaixo:

https://owasp.org/www-pdf-archive/OWASP_Top_10-2017_(en).pdf.pdf

Sugerimos que realize as ações abaixo:

- Baixe o conteúdo de seu site e rode um antivírus atualizado para identificar arquivos maliciosos;

- Deixe somente os arquivos necessários para o funcionamento do site após verificação;

- Busque por arquivos com extensão ".suspect";

- Verifique arquivos suspeitos em pastas de uploads;

- Mantenha as atualizações da plataforma, temas e plugins em dia;

- Evite utilização de extensões inseguras;

- Mantenha nomes e versões de sua aplicação escondidas;

- Excluir a conta de usuário padrão (Ex. Admin);

- Excluir plugins e temas não utilizados;

- Utilize senhas fortes; Para verificação recomendamos este site: https://password.kaspersky.com/br;

- Considere a utilização de autenticação de dois fatores para os usuários cadastrados; Para verificar mais sobre isto recomendamos esta documentação: http://cartilha.cert.br/fasciculos/verificacao-duas-etapas/fasciculo-verificacao-duas-etapas.pdf

- Crie rotinas de backup, porém não as deixem na hospedagem;

- Permissões corretas em arquivos e diretórios / Não utilize permissão 777;

- Considere a utilização de plugins de segurança como por exemplo:
- Sucuri Security (https://wordpress.org/plugins/sucuri-scanner)
- jHackGuard: (http://extensions.joomla.org/extensions/extension/access-a-security/site-security/jhackguard)
- Wordfence (https://wordpress.org/plugins/wordfence)

Mais informações sobre o Wordfence >> https://ajuda.locaweb.com.br/wiki/plugin-wordfence/


Existem ferramentas como a 6scan e Sucuri Site Check que ajudam a proteger, detectar e corrigir vulnerabilidades em seu site. Para mais detalhes verifique os links abaixo:
https://www.6scan.com/features.php
http://sitecheck.sucuri.net

Demais recomendações:
https://sucuri.net/pt/guias/como-limpar-joomla-hackeado
https://sucuri.n
et/pt/guias/como-limpar-wordpress-hackeado

Categoria TI e Programação
Subcategoria Programação

Prazo de Entrega: Não estabelecido

Habilidades necessárias

Outro projetos publicados por A. C. A.