Sobre este projeto
it-programming / wordpress-1
Aberto
Contexto Geral do Projeto
Olá O teor dessa mensagem tem caráter de segurança e deve ser respondido rapidamente. Caso não seja o programador/desenvolvedor ou responsável técnico por seu serviço, recomenda-se que direcione esta mensagem a ele de forma urgente. Foi identificado arquivos maliciosos partindo de seu site e para conter esta ação foi necessário desativá-lo temporariamente. Evidência(s): --------------------------------------------------- waseguros.com.br /wp-content/export.php --------------------------------------------------- Identificados os arquivos/diretórios suspeitos abaixo: --------------------------------------------------- /home/storage/b/db/d1/waseguros3/public_html/index.php /home/storage/b/db/d1/waseguros3/public_html/wp-admin/dy41u.php /home/storage/b/db/d1/waseguros3/public_html/wp-admin/chv1j.php /home/storage/b/db/d1/waseguros3/public_html/wp-content/vn6yb.php /home/storage/b/db/d1/waseguros3/public_html/wp-content/local.php /home/storage/b/db/d1/waseguros3/public_html/wp-content/bgmbazhmmm.php /home/storage/b/db/d1/waseguros3/public_html/wp-content/export.php /home/storage/b/db/d1/waseguros3/public_html/wp-content/jopsf.php --------------------------------------------------- Nos logs http/ftp há acessos que caracterizam exploração de vulnerabilidades em sua aplicação: --------------------------------------------------- 62.201.240.8 - - [25/Feb/2022:19:49:39 -0300] "POST /wp-content/vn6yb.php?FOx=8XyIR HTTP/1.1" 200 269 "-" "Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/64.0.3282.186 Safari/537.36" 57926 186.202.153.96 - - [24/Feb/2022:13:48:42 -0300] "GET /wp-admin/chv1j.php HTTP/1.1" 500 - "-" "wp_is_mobile" 46870 186.202.153.96 - - [24/Feb/2022:13:48:45 -0300] "GET /wp-admin/chv1j.php HTTP/1.1" 500 - "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:43.0) Gecko/20100101 Firefox/43.0" 53532 2.56.56.165 - - [24/Feb/2022:13:48:09 -0300] "POST /wp-content/outcms.php HTTP/1.1" 200 31 "www.bing.com" "wp_is_mobile" 55789 --------------------------------------------------- Os arquivos citados acima são apenas exemplos localizados numa análise simples e podem conter falsos-positivos. É Importante o desenvolvedor ficar atento às possíveis brechas de segurança existentes e identificar quais arquivos não pertencem ao funcionamento de seu site ou se foram alterados/comprometidos. É Sugerido que realize as ações abaixo: - Identificar e remover scripts maliciosos identificados em sua hospedagem, deixe somente os arquivos necessários para o funcionamento do site após verificação; - Realizar analise de segurança (varredura com anti-vírus) em todas as maquinas que são utilizadas para acessar os serviços vinculados ao seu domínio, dentro e fora de sua rede, como por exemplo acesso FTP, acesso ao E-mail, autenticação via Painel e etc; - Reforçar a segurança de autenticação na área administrativa do seu site; - Caso utilize algum CMS (Wordpress, Joomla, etc), atualize-o, assim como os temas e plugins instalados, a fim de evitar exploração de falhas de segurança no site; - Altere as senha de acesso ao FTP e banco de dados; - Sempre utilize senhas fortes; Teste a força de sua senha: https://password.kaspersky.com/br/ Existem ferramentas como o 6scan e Sucuri que ajudam a proteger, detectar e corrigir vulnerabilidades em seu site: http://6scan.com http://sitecheck.sucuri.net Peço que nos informe as respostas das questões abaixo: 1) Qual foi a causa raiz? 2) Quais etapas você tomou para resolver esse problema? 3) Que medidas você tomou para evitar que isso ocorra novamente? 4) A senha de FTP foi alterada ? Ficamos no aguardo. Atenciosamente,
Categoria TI e Programação
Subcategoria Wordpress
Qual é o alcance do projeto? Instalação/Configuração de pacote
Isso é um projeto ou uma posição de trabalho? Um projeto
Tenho, atualmente Não se aplica
Disponibilidade requerida Conforme necessário
Prazo de Entrega: Não estabelecido
Habilidades necessárias