Bup bip bop… iniciando secuencia 42…
¡Llegaron los robots! Han tomado el control y tradujeron esta página a tu idioma local. Sus corazoncitos de metal solo tienen las mejores intenciones. ¡Quieren ayudar! Dinos si están haciendo un buen trabajo con los botones al final de la página. Ve a la versión en inglés

WordPress peligro: Contenido de Spam

Hemos detectado un compromiso que afecta a algunos sitios de WordPress. En este compromiso, los intrusos son capaces de obtener acceso a un inicio de sesión administrativo WordPress y cargar los archivos en su cuenta de alojamiento. A continuación, se utilizan estos archivos para insertar contenido de spam en el tema de WordPress o base de datos, creación de enlaces ocultos a sitios fraudulentos.

Puede obtener más información sobre los peligros y cómo tratar con ellos en ¿Qué sucede si mi sitio Web es un ataque pirata?.

Signos que ha puesto en peligro

Dado que este compromiso crea vínculos ocultos, será invisible en su sitio. Es la mejor manera de determinar si se ha visto afectada su sitio ver el código fuente de la página de inicio. Para evitar que visiten tu página de inicio infectado, se recomienda utilizar Google® Chrome o Firefox® y visitar vista-origen: http: / /[su nombre de dominio].

En esta ventana, puede buscar el código fuente de fraudes en línea común, como préstamos farmacéuticas de publicidad o el día de pago. Pruebe a buscar los términos comunes siguientes:

  • día de pago
  • Pharma
  • Viagra
  • cialis

Remedios

Es la forma más sencilla de quitar este contenido restaurar el contenido y la base de datos de su sitio Web desde una restauración que sabe que no se ve afectado.

Si no tiene una copia de seguridad que sepa que está limpio, puede quitar el contenido manualmente. Existen dos ubicaciones comunes para este contenido: el encabezado del tema de WordPress o la base de datos de WordPress.

Editar el tema

El tema de WordPress puede acceder y editar directamente a través de su panel de control de WordPress admin. Si tiene una copia de seguridad del tema, simplemente puede reinstalar el tema a través del menú apariencia de WordPress.

De lo contrario, puede ver directamente el código de los archivos. Para obtener información sobre cómo editar sus archivos a través de WordPress, revise la documentación del WordPress.org aquí.

Desde aquí, puede quitar cualquiera de los vínculos que encuentra.

Limpieza de la base de datos

Si los atacantes colocar vínculos malintencionados en la base de datos, se especifican normalmente en orden inverso para evitar la detección (por ejemplo, ' knil' en lugar de 'enlace'). Puede buscar en la base de datos.

Antes de realizar cambios a la base de datos, se recomienda crear una copia de seguridad (más información).

Puede buscar en las tablas de la base de datos manualmente utilizando la ficha Búsqueda de la interfaz de phpMyAdmin (más información).

También puede ejecutar la siguiente consulta de base de datos desde la ficha SQL en phpMyAdmin:

SELECT *
FROM `wp_options`
WHERE option_value LIKE '%>vid/<%'< div="">

This query selects anything from your wp_options table that contains a backwards div HTML marker. You will see results similar to the following:

query results

You can review the contents in detail by clicking the pencil icon. This will bring a larger view of the row contents. From here, you can edit the contents directly to remove and malicious text. After making your changes, click Go back to the previous page to save. If the contents appear entirely malicious, click Go back to the previous page, and then click the red X icon to remove the entry.

result details

Additional Compromised Files

Once you have cleaned your theme and/or database, you should review the files in your hosting account to ensure that they are valid. This compromise typically has several files associated with it:

  • ./html/wp-admin/includes/class-wp-locale.php
  • ./html/wp-admin/admin-media.php
  • ./html/wp-content/themes/twentyten/entry-meta.php
  • ./html/wp-content/themes/twentyten/sidebar-funcs.php
  • ./html/wp-includes/theme-compat/content.php
  • ./html/wp-includes/default-option.php

While these names may appear valid, the files may not be legitimate. You can tell which files are legitimate by viewing the file's code, or comparing the modified date against other files in the same directory.

We recommend removing or renaming (and therefore disabling) any files that appear malicious.

Technical Info