Alojamiento web y registro de dominios

BASE DE CONOCIMIENTO

Como eliminar el malware de WordPress

Como os hemos contado en otras ocasiones, WordPress es una herramienta casi perfecta para crear blogs y sitios web: es económica, responsive, seo-friendly, permite la gestión de contenidos (cms).

WordPress tiene una grandísima virtud, y es que es una aplicación de código abierto, de manera una gran comunidad de desarrolladores participa y colabora en el desarrollo de la misma, plugins, temas … pero al mismo tiempo su mayor defecto, y es que al ser de código  (que al mismo tiempo es una virtud) y es que es de código abierto cualquier vulnerabilidad que se descubra está al alcance de gente mal intencionada y procesos automatizados que intentarán explotarla hackeando tu WordPress, fundamentalmente para emitir SPAM desde su servidor o bien hacer PHISING desde tu web.

No te asustes, para evitarlo es suficiente que mantengas actualizado tu WordPress, tema de diseño y plug-ins  constantemente. Para ello basta con que accedas de forma frecuente y apliques cualquier actualización que veas pendiente. Si, también se utilizan otras medidas para securizarlo, pero el mantenerlo actualizado es básico. Ten en cuenta que en función de la cantidad y tipo de plug-ins que utilices es posible que durante una única semana aparezcan 3 o más actualizaciones.

De hecho, en ConfigBOX, tenemos un servicio de mantenimiento y securización de WordPress enfocado a aquellos clientes que no desean o no pueden invertir tiempo en estas tareas de actualización y quieren delegarnos tales tareas.

Si no aplicas las actualizaciones ten por seguro que antes o después acabarás siendo hackeado.

Ya he sido hackeado, ¿Cómo lo puedo solucionar?

A continuación te vamos a contar los procedimientos y acciones habituales que puedes llevar a cabo para intentar eliminar el código malicioso y el malware de tu WordPress.

Los siguientes pasos te ayudarán a  eliminar la mayoría de las infecciones comunes que afectan a WordPress, pero esta guía es tan solo una orientación y cada caso puede ser diferente por lo que es posible que algunas infecciones requieran de acciones adicionales para su eliminación.

 

 

OPCIÓN A: SOLUCIÓN CONSERVADORA

Esta solución es más laboriosa pero no te obliga a borrar gran cantidad de archivos de tu web.


PASO 1: HAZ UNA COPIA DE SEGURIDAD DE TU SITO WEB COMPLETO (ARCHIVOS + BASE DE DATOS).

Este punto es super-importante, ya que si por accidente cometes un error y borras cualquier archivo que no debieras siempre podrás restituir tu web y dejarla como estaba.

Si prefieres simplificar las cosas y tienes tu alojamiento web en ConfigBOX puedes contratar el servicio de copias de seguridad por solo 6€ + IVA al año y si algo te falla podremos restaurar tu web tal cual estaba anteriormente (tienes más información del servicio aquí --> https://www.configbox.com/alojamiento-web/hosting-backup

PASO 2: ESCANEA TU WORDPRESS CON EL PLUG-IN DE SEGURIDAD QUE INCLUYE TU ALOJAMIENTO WEB.

Para ello accede a Plesk y en tu Suscripción pulsa sobre el icono “INMUNIFY”.

 

Verás si el scan regular te ha marcado ya algunos archivos. Si no pulsa sobre el botón “Back to reports” y ejecuta un nuevo Escaneo para tu dominio.

 

 

Espera a los resultados (pude tardar más o menos en función de la cantidad de archivos que tenga tu web).

 

Al finalizar verás el número de archivos infectados que hay y en caso de haberlos podrás ver el informe que te indicará cuales son esos archivos.

 



PASO 3: REVISIÓN Y ELIMINACIÓN DE LOS ARCHIVOS/CÓDIGO MALICIOSO

Ahora deberás revisar los archivos que te ha indicado Inmunify que contienen código malicioso. Para ello puedes conectar al servidor por FTP o a través del administrador de Archivos de tu panel de control Plesk.

Es muy fácil que el código malicioso presente este aspecto (aunque puede diferir…)


 

Ve revisando los archivos uno a uno realizando las siguientes acciones:

 

  1. Si el archivo solo contiene código malicioso borra el archivo completo.
     
  2. Si el archivo es un archivo de WordPress, que contiene el código fuente de WordPress y además código malicioso, edítalo y borra solo el fragmento de código malicioso (si borras el archivo entero tu WordPress puede dejar de funcionar).

PASO 4:NUEVO ESCANEO

Vuelve a repetir el paso 2, de manera que Inmunify vuelva a escanear tu web. Si no detecta archivos malicioso, perfecto, ya lo has solucionado. Si sigue detectando alguno, seguramente es que antes se te ha pasado limpiarlos. Procede y vuelve a escanear hasta que no aparezca ninguno.

 

PASO 4:ACTUALIZA  

Como te comentábamos al principio es muy importante que actualices y mantengas constantemente actualizados todos los elementos de tu WordPress

 


 

OPCIÓN B: SOLUCIÓN MÁS AGRESIVA

Esta opción te ahorrará mucho trabajo de desinfección pero puede suponerte un fuerte dolor de cabeza si por algún motivo el código de algún archivo de tu WordPress fue modificado por el programador de la web para lograr algún cambio o función específica, ya que se borrarán los archivos existentes para sustituirlos por los mismos de un WordPress limpio.

 

PASO 1: HAZ UNA COPIA DE SEGURIDAD DE TU SITO WEB COMPLETO (ARCHIVOS + BASE DE DATOS).

Como te hemos comentado antes, este punto es super-importante, y es lo primero que debería hacer cualquiera que vaya a realizar cambios importantes o críticos en una web.


PASO 2:  AVERIGUA QUE VERSIÓN DE WORDPRESS TIENES INSTALADA y descarga un WordPress de la misma versión.

  • Si puedes acceder al administrador de WordPress puedes verla en la parte inferior derecha del mismo.


     
  • Si el hackeo ha dejado inutilizado el administrador, puedes saber la versión  a través de la base de datos.

    Para ello, entra a tu panel de control Plesk, ve a PHPMyadmin en la base de datos y buscar la tabla wp_options. A continuación busca una fila de datos y que el valor de option_name sea db_version.  Cuando encuentres la fila verás algo como esto.




    Fíjate que en el ejemplo, en el valor que tiene db_version, pone 35700.


    Ahora que sabemos ese valor iremos a la página  página de versiones de WordPress para averiguar a cuál corresponde.

    Allí verás una lista de versiones y sólo hay que buscar el valor 35700. En el ejemplo verás que hay varias versiones WordPress que usan la misma versión de base de datos 35700, desde la 4.4 hasta la 4.4.7, esto significa que todas esas versiones usan la misma base de datos sin hacer cambios en su esquema y por lo tanto cualquiera de esas versiones te pueden servir.



    Descarga a tu ordenador una de esas versiones que te pueden servir desde la web oficial de WordPress: https://wordpress.org/download/releases/  y descomprime el zip en tu ordenador dejándolo a mano.


PASO 3:  ELIMINA LA INFECCIÓN

Accede a tu alojamiento web vía  FTP o a través del administrador de Archivos de tu panel de control Plesk.

Entra el directorio en el que tienes instalado WordPress. Lo más habitual es que lo hayas instalado en el directorio raíz, que en nuestro caso se llama httpdocs.

Tras localizar los archivos que conforman WordPress, veremos un listado de directorios y archivos similar a este:

  1. Procederemos a eliminar todos los archivos y carpetas EXCEPTO el archivo “wp-config.phpy la carpeta “wp-content”.

    Revisa el código del archivo wp-config.php. Si no ves ninguna cadena extraña de caracteres del estilo
    Casi seguro que está limpio.
     
  2. Accede a la carpeta  “wp-content” y dentro de ella localiza a la carpeta “plugins”. Anota todos los nombres de los plug-ins que tienes instalados, ya que tendrás que volver a hacerlo más tarde y si los anotas no se te olvidará ninguno.

    Una vez anotados los plug-ins que usa tu Word-Press borra todo el contenido de la carpeta Plugins.
     
  3. Realiza el mismo proceso en la carpeta “themes” que encontrarás dentro de “wp-content”. Si utilizas un tema premium, de proveedores como themeforest o templatemonster tendrás que volver a descargarlos de allí y subirlos de nuevo. Si utilizas directamente un tema de WordPress tendrás que volver a instalarlo desde el admin.
     
  4. Por último revisa la carpeta “uploads” asegúrate de que no hay ningún fichero .php dentro de ella. Si ves alguno es casi seguro que es un archivo con código malicioso, revísalo.

PASO 4:  SUBE WORDPRESS DE NUEVO
 

  1. Localiza el WordPress que descargaste en el paso 2 y súbelo por FTP  eligiendo NO SOBRE-ESCRIBIR  los archivos que encuentras en el servidor ya que si no perderás archivos que marcan la configuración de tu WordPress como el wp-config.
     
  2. Ahora ya debe funcionarte el administrador de WordPress, accede e instala todos los plug-ins que anotaste en tu lista y el tema de diseño que utilizabas.

 

Eso es todo, ahora, si has realizado los pasos de cualquiera de las dos opciones correctamente tu WordPress, debería estar limpio y funcionando correctamente.

Por precaución te aconejamos también cambiar la contraseña de acceso al administrador de WordPress y la contraseña FTP de acceso a tu Servidor.

 

 


 

SI GOOGLE TE MARCÓ COMO WEB MALICIOSA

 

Si tu web ha estado infectada bastante tiempo o se ha realizado phising desde la misma, es muy probable que Google la hay marcado como web maliciosa.

Para elminar dicha marca, puedes solicitar a Google una revisión. Para ello debes acceder a tu cuenta de Search Console de Google , añadir tu página, pulsar en “Problemas de seguridad” y seguir los pasos que vas viendo en pantalla para solicitar la revisión.

Si no tienes cuenta, date de alta, es gratuito.



 

LIMPIAMOS Y SECURIZAMOS TU WEB POR TI

Si estás acostumbrado a manejarte con WordPress seguramente no tendrás problema para solucionar tu infección con algunos de los dos métodos que te hemos propuesto.

Ahora bien, si no dispones de tiempo, no estás acostumbrado a pelearte con ficheros y archivos o simplemente no quieres dolores de cabeza en ConfigBOX disponemos de un servicio de Mantenimiento y Securización anual mediante el que nos hacemos cargo de desinfectar tu web y mantener tu WordPress, plug-ins y temas de diseño actualizados durante todo un año.


Infórmate en el 963 68 29, en info@configbox.com o en nuestra web