Evitar Malware en WordPress (redirección, iframe, htaccess)

malware-wordpresEs importante destacar que en 2012 WordPress ha recibido actualizaciones importantes en el core del CMS, la mayoría encaminadas a mejorar su seguridad, corregir vulnerabilidades y de paso implementar mejoras en las herramientas del administrador y de las funcionalidades del blog.No obstante las extensiones de terceros, plugins y themes, siguen viéndose afectadas de forma constante e imparable por vulnerabilidades de todo tipo, destacando las de inyección SQL, XSS (Cross-Site Scriptings), RFI, CRLF, CSRF, Base64 como las más habituales seguidas del malware que afecta a una parte importante de sitios que operan con este CMS, el primero en la lista de los más utilizados a nivel mundial. No en vano en la actualidad existen más de 75 millones de sitios web que se ejecutan bajo WordPress.Es por ello que uno de los aspectos más importantes a tener en cuenta a la hora de trabajar con WordPress es la seguridad, primera causa de infección de sitios web en la actualidad.

El código siguiente representa un conjunto sólido de normas que se pueden insertar en el archivo de su sitio web .htaccess que evita peticiones de URL de muchos de los ataques de inyección habituales a WordPress:

RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC]
RewriteRule ^(.*)$ - [F,L]
RewriteCond %{QUERY_STRING} \.\.\/ [NC,OR]
RewriteCond %{QUERY_STRING} boot\.ini [NC,OR]
RewriteCond %{QUERY_STRING} tag\= [NC,OR]
RewriteCond %{QUERY_STRING} ftp\: [NC,OR]
RewriteCond %{QUERY_STRING} http\: [NC,OR]
RewriteCond %{QUERY_STRING} https\: [NC,OR]
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|%3D) [NC,OR]
RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(\[|\]|\(|\)|<|>|ê|"|;|\?|\*|=$).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*("|'|<|>|\|{||).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(%24&x).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(%0|%A|%B|%C|%D|%E|%F|127\.0).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(globals|encode|localhost|loopback).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(request|select|insert|union|declare).* [NC]
RewriteCond %{HTTP_COOKIE} !^.*wordpress_logged_in_.*$
RewriteRule ^(.*)$ - [F,L]

El plugin Sucuri SiteCheck revisa un sitio de WordPress en busca de malware, spam, cotejo de listas negras y otros problemas de seguridad como redirecciones en el archivo .htaccess, código eval() oculto, etc. Lo mejor de todo es que este plugin es completamente gratuito.

Valorar y Descargar Sucuri Malware SiteCheck en el WordPress Plugin Directory.

Y recuerda, que desinfectamos totalmente gratis cualquier malware en tu Web.  Contacta con nosotros

Detectar infección malware en tu Web – Desinfección Gratuita

Ya es conocido el uso de los virus, gusano, troyanos y el software espía que pueden dañar un equipo o una red, pero desde hace décadas que lo que se persigue es hackear y atacar páginas webs, así como los servidores, routers,etc..

Entre los últimos ataques están los que residen en comprometer la integridad de tu página web por diferentes motivos. Los 3 casos más comunes son (hay otros ataques más frecuentes como por ejemplo los de tipo DoS o denegación de servicio pero que atacan a un servidor entero, independientemente de las webs o servicios que aloje)

  • Ataques de php injection o de otro tipo para incluir código. Script maliciosos
  • Redirecciones .htaccess
  • Iframes ocultos


Script maliciosos

Éstos códigos se usan a menudo para redireccionar a tus visitantes o lectores a una web diferente y/o cargan malware desde otro código. Son injectados en el contenido de la página web o a veces en otros archivos del servidor, como imágenes o PDFs. Suelen ser código javascript que ejecuta la redirección. Puede ser que están ofuscados para que sea más difícil detectarlo para los scanner anti-virus/malware y para que al programador sea más difícil entenderte que hace el código malware.

obfuscated_script
A veces los códigos ejecutan archivos .js bajo nombres de dominio que pueden confundir aparentando ser web legítimas.


Redirecciones .htaccess

Hay que tener especial cuidado con este archivo de configuración del servidor de páginas web Apache, sobre todo porque es un archivo oculto.

Los atacantes pueden modificar el archivo o subir uno nuevo, si no se tiene cuidado con los permisos. Con esto conseguirán redireccionar a todos los usuarios que entren en la web a páginas de malware o lo que el atacante haya configurado.

htaccess_virus_malware

 

 

 

La recomendado es que este archivo tenga permisos 644 para un usuario determinado.


Iframes ocultos

En ocasiones el ataque puede ser injectar un simple código iframe, que no puede resultar complicado llegar a dar con él dentro del todo el código HTML de nuestra web.

virus-malware-iframe

 

¿Cómo detectar malware en tu web?

Si tu página ha sido hackeada o crees que puede contener código sospechoso puedes acceder a Webmaster Tool para obtener más información.

En todo caso,  puedes contactar con nosotros para que limpiemos el malware de tu sitio Web totalmente gratis. Contacta con nosotros

Scroll to top