Comment activer le partage d'un dossier. Comment ouvrir l'accès à un dossier. Méthode cloud pour fournir un accès public

Si votre ordinateur commence à ralentir et que vos factures d'électricité augmentent soudainement plusieurs fois, vous êtes peut-être victime de pirates informatiques engagés dans le minage caché (noir).

Minage caché : comment détecter et le problème peut-il être résolu ?

Pour s'engager dans le minage de cryptomonnaie (mining), à l'utilisateur moyen Plusieurs choses sont nécessaires : du matériel informatique haute puissance, disponibilité de logiciels spéciaux pour le minage, serveur fiable de répartir les souscriptions entre les membres de la communauté minière et, bien sûr, la confiance dans propre force. Mais ce n'est pas si simple. Chaque jour, le processus Extraction de Bitcoin devient plus compliqué, la concurrence entre mineurs s’accroît.

Les coûts de l'électricité sont un sujet pour un autre jour. Aujourd’hui déjà, une transaction consomme une fois et demie plus d’électricité que ce qu’une famille américaine moyenne consomme quotidiennement. Et selon les prévisions des experts, dans trois ans, le coût de production de la monnaie numérique la plus populaire sera comparable à la consommation annuelle d'électricité d'un pays comme le Danemark.

Des conditions plus strictes ont complètement exclu du jeu les mineurs de Bitcoin dotés d'ordinateurs personnels, mais ils ont toujours la possibilité de gagner de l'argent sur des pièces alternatives - ce qu'on appelle. altcoins. Pour cette raison, certains programmeurs « entrepreneurs » recherchent des moyens de gagner de l'argent numérique en utilisant la puissance informatique d'autres personnes.

Extraction de crypto sur la bosse de quelqu'un d'autre : comment les pirates informatiques procèdent

Dans tout type d’activité humaine, il y a ceux qui travaillent honnêtement et ceux qui tentent de tirer profit aux dépens des autres. Et le monde minier ne fait pas exception. Certaines personnes ne paient pas leur électricité en acheminant un câble vers un transformateur, d’autres utilisent des cartes vidéo chinoises de contrebande. Mais une autre façon de « jouer sans règles » est plus courante : utiliser les ordinateurs d’autres personnes pour le minage à l’insu de leurs propriétaires.

Ainsi, à l'automne 2017, les spécialistes du Kaspersky Center ont découvert deux réseaux à grande échelle ceux engagés dans l'exploitation minière - pour 4 000 et 5 000 unités d'équipement. Il s'est avéré que les propriétaires des ordinateurs infectés n'avaient aucune idée de leur participation à l'extraction de pièces virtuelles, mais les créateurs du programme malveillant ont reconstitué leur portefeuille avec des milliers de dollars chaque mois.

Le plus souvent, les mineurs noirs utilisent le Litecoin, le Feathercoin et le Monero, des types de crypto-monnaies qui ne nécessitent pas d'équipement lourd. Les victimes sont donc principalement des utilisateurs d’ordinateurs domestiques et de jeux ordinaires.

Types d'exploitation minière noire

Examinons deux types de minage illégal de cryptomonnaies utilisés par les attaquants.

  1. Exploration cachée du navigateur

Vous savez sûrement que la visite de ressources Internet inconnues peut endommager votre ordinateur. Cette règle s'applique également dans notre cas. Il suffit d'aller sur une page dans laquelle un code frauduleux est écrit dans le script, et votre ordinateur portable ou ordinateur deviendra instantanément élément constitutif le système de quelqu'un pour générer des pièces virtuelles.

Aujourd'hui, non seulement des sites inconnus peuvent devenir un terrain fertile pour l'infection, mais aussi, comme il s'est avéré il n'y a pas si longtemps, des ressources tout à fait respectées. En septembre de cette année, un scandale s'est produit concernant le site officiel d'un grand groupe médiatique ukrainien, dont les visiteurs sont devenus des mineurs involontaires de Monero. Une accusation similaire a été portée un peu plus tard chaîne de télévision célèbre ShowTime (États-Unis).

  1. Mineurs de virus

Les premières informations sur les mineurs de virus remontent à 2011. Depuis lors, ils ont continué à attaquer les équipements des utilisateurs ordinaires dans différents pays paix. Vous pouvez être infecté en suivant le lien de l'e-mile. Les ordinateurs de grande puissance, principalement ceux destinés aux jeux, sont menacés.

En général, les virus sont plus dangereux que l'exploration de navigateur car ils consomment plus d'énergie. matériel informatique. Dans le même temps, des centaines de milliers d’utilisateurs à travers le monde en deviennent les victimes.

Comment vérifier le minage caché ?

Le premier et le plus évident signe d’une infection informatique est le ralentissement. Si la technique la plupart de le temps fonctionne bien et commence à ralentir sur un seul site, peut-être que des mineurs noirs sont entrés dans votre ordinateur via le navigateur. Les sites les plus dangereux à cet égard sont ceux qui nécessitent beaucoup de temps pour que l'utilisateur reste - trackers torrent, ressources pour jeux informatiques et regarder des films. Très souvent, les équipements des joueurs avec processeurs puissants et les cartes vidéo. Un autre symptôme d’infection est une forte augmentation de la consommation d’électricité.

La principale difficulté de la vérification exploitation minière cachée est-ce que programmes antivirus identifiez-le non pas comme un virus, mais comme un logiciel potentiellement dangereux. Après tout, en fait, les mineurs volent uniquement les ressources de l’ordinateur de quelqu’un d’autre, mais ne peuvent pas provoquer de pannes ou de pannes techniques. Ceci est également important à comprendre.

Programmes de virus miniers cachés

Nous listons les principaux malwares qu'il est important que les utilisateurs connaissent afin d'augmenter la sécurité de leur équipement.

  1. Mineur Bitcoin (cheval de Troie). En règle générale, les gens chargent leurs ordinateurs à environ 18 à 20 % de leur capacité, tandis que le Bitcoin Miner augmente ce chiffre à 80 et parfois jusqu'à 100 %. Outre l'utilisation illégale des ressources, logiciels espions vole informations personnelles et peut même permettre aux attaquants d'accéder à vos portefeuilles. Distribué ce type Cheval de Troie principalement via Skype ; il peut également être récupéré en téléchargeant des photos ou des documents Word.
  2. EpicScale. Ce programme découvert par les visiteurs d'uTorrent. Répondant à des accusations fondées, les propriétaires de l'entreprise ont déclaré qu'ils envoyaient les fonds ainsi reçus... à des œuvres caritatives. Dans le même temps, les utilisateurs n'ont pas reçu d'explication sur les raisons pour lesquelles ils ont « oublié » de les informer à temps de leur participation à cet « événement caritatif ». Il est à noter qu'il est impossible de se débarrasser complètement d'EpicScale ; après la suppression, les fichiers exécutifs du logiciel antivirus restent sur l'ordinateur. Plus tard, un scandale similaire a éclaté autour du tracker torrent Pirate Bay.
  3. JS/coin mineur. Logiciel malveillant, qui vous permet d'exploiter des crypto-monnaies via les navigateurs des ordinateurs d'autres personnes en introduisant scripts spéciaux. Les utilisateurs de portails de visionnage de vidéos en ligne et de sites de jeux sont particulièrement exposés. De tels sites sont gourmands en CPU, donc dans la plupart des cas, JS/CoinMiner n'est pas détecté. Pour détecter un script frauduleux, vous devez vérifier s'il figure dans la liste des scripts mineurs.

Comment bloquer l'exploration cachée du navigateur

Il existe aujourd'hui plusieurs moyens efficaces protection contre les attaques des mineurs noirs sur le navigateur :

  1. Modifiez le fichier hosts.
  2. Installez l'extension de navigateur NoCoin et Utilitaire anti-Web Mineur.
  3. Désactivez dans votre Navigateur JavaScript, en utilisant No Script.
  4. Ajoutez uBlock et AdBlock anti-minage.

Mais si tout est assez clair avec JavaScript et les utilitaires, alors l'édition hosts a besoin de plus examen détaillé. Ci-dessous, nous fournissons des instructions sur la façon de procéder :

Après ces étapes simples, votre navigateur recevra protection fiable d’une infection.

Protection contre l'extraction de virus cachés : précautions

Règles de protection de base : ne suivez pas de liens douteux, ne téléchargez pas de produits sans licence ; N'activez pas de clés provenant de sources inconnues.

Et maintenant quelques autres règles importantes Pour travail sécuritaire avec ordinateur :

  1. Il ne suffit pas d’installer un antivirus, il faut le mettre à jour systématiquement.
  2. Créez-vous compte sous Windows et connectez-vous via celui-ci tous les jours. Étant donné que l'installation de programmes nécessite des droits d'administrateur, il existe un risque de téléchargement et d'exécution accidentels. malware sera éliminé.
  3. Pour les équipements de Pomme la meilleure solution Une fonction sera installée qui permettra de télécharger des logiciels uniquement depuis l'AppStore.
  4. Au premier signe de ralentissement, lancez le « gestionnaire de tâches » et vérifiez s'il y a un programme sur votre ordinateur qui l'utilise à sa capacité maximale (80-100 %). Même si vous ne le trouvez pas, ne vous précipitez pas pour vous calmer, car il existe des virus qui consomment moins d’énergie.
  5. Installer utilitaires spéciaux, qui fournissent une protection antivirus et signalent les mises à jour du registre. La meilleure option– installation simultanée de Request Policy Suite et uMatrix, et pour ceux qui utilisent Google Chrome, en plus d'eux le bloqueur Antiminer.

Si vous ne pouvez pas le trouver vous-même programme dangereux, vous pouvez réinstaller Windows, exécuter un autre antivirus ou demander de l'aide à programmeur professionnel.

  • Abonnez-vous à la newsletter Email du magazine BitExpert : Dernières actualités par Email
  • Collections d'actualités cryptographiques une fois par jour dans Telegram : BitExpert
  • Aperçus, prévisions, discussions sujets importants dans notre chat Telegram : BitExpert Chat
  • L’intégralité du fil d’actualité crypto du magazine BitExpert est dans votre Telegram : BitExpert LIVE

Vous avez trouvé une erreur dans le texte ? Sélectionnez-le et appuyez sur CTRL+ENTRÉE

Travailler sur un ordinateur implique l’installation de divers programmes. Certains d'entre eux sont utilisés en permanence, tandis que d'autres sont installés pour un usage unique. Mais n'oubliez pas que tout programme prend lieu précis dans la mémoire de l'ordinateur, et un appareil rempli de nombreux programmes inutiles fonctionne plus lentement. Par conséquent, il est important de nettoyer périodiquement votre ordinateur des programmes inutiles.

Quels programmes doivent être supprimés

Tout d’abord, vous devez décider quels programmes peuvent et doivent être supprimés :
  1. Applications installées automatiquement avec vraiment programmes utiles– navigateurs, gestionnaires de fichiers. Ces applications occupent souvent non seulement de l'espace disque, mais sont également configurées pour s'exécuter automatiquement. Cela ralentit considérablement le démarrage et le fonctionnement de l'ordinateur.
  2. Programmes dont la licence a expiré . Majorité programmes spécialisés a une durée de licence limitée ou est gratuit période d'essai. Après certaine période, le programme ne fonctionnera plus, vous devrez donc soit racheter une licence, soit supprimer le programme. Si vous ne comptez pas l’utiliser dans les prochains mois, la deuxième option est préférable.
  3. Programmes inutilisés téléchargés précédemment pour effectuer une ou deux tâches . Souvent ceci convertisseurs de fichiers, divers éditeurs de photos, lecteurs. Dans certains cas - programmes de formation et applications.
Il convient de rappeler qu'il ne vaut pas la peine de supprimer des programmes dont vous ne connaissez pas le but et que vous n'avez pas installés. La demande peut être nécessaire pour travail à part entière le vôtre système opérateur. Dans une telle situation, vous devez saisir le nom de l'application dans la ligne moteur de recherche et lisez sa description.

Essayez de vérifier votre ordinateur tous les 2-3 mois à la recherche de programmes inutiles et supprimez-les.


Assez léger et moyen rapide nettoyer votre ordinateur. Pour supprimer des programmes de cette façon, vous devez suivre ces étapes :

  1. Ouvrez le menu Démarrer avec insigne spécial dans le coin inférieur gauche ou en utilisant le bouton « Gagner » (parfois le logo Windows est affiché sur le bouton au lieu d'une inscription).
  2. Recherchez et lancez « Panneau de configuration ».
  3. Sélectionnez « Programmes » – « Désinstaller les programmes » lors de l’affichage dans la vue « Catégorie ». En mode visualisation " Grandes icônes" ou " Petites icônes» – « Programmes et composants ».
  4. Sélectionner dans la liste le programme nécessaire et cliquez sur le bouton « Supprimer/Modifier », qui se trouve en haut du tableau.
  5. Ensuite, il vous sera demandé de confirmer la suppression du programme. Dans certains cas, un redémarrage sera nécessaire pour terminer le processus. Vous pouvez confirmer la suppression ou la reporter.

Suppression à l'aide de raccourcis spéciaux

Plus à la dure, ce qui implique l’ouverture du dossier de travail du programme. Chaque programme place ses fichiers exécutables et autres documents dans dossiers spéciaux sur disques durs. Souvent, ce dossier contient le fichier exécutable « Désinstaller ». En l'exécutant, vous pouvez supprimer tel ou tel programme.

Trouver ce fichier peut se faire de deux manières :

  1. Ouvrez « Démarrer » et recherchez le dossier du programme requis. Ouvrez-le, recherchez et exécutez le fichier « Désinstaller ». Confirmez la suppression et, si nécessaire, redémarrez l'ordinateur.
  2. Cliquez sur le raccourci et appelez menu contextuel en utilisant le bouton droit. Sélectionnez "Propriétés" dans le menu. Allez ensuite dans l’onglet « Raccourci » et regardez le « Dossier de travail" Ouvrez le dossier en adresse spécifiée, qui contient le fichier « Désinstaller ».

Nettoyage à l'aide de programmes de désinstallation

Aujourd'hui, il y en a beaucoup applications gratuites, qui non seulement supprime complètement le programme, mais nettoie également le registre informatique des modifications apportées par celui-ci.

CCleaner

CCleaner est considéré comme l'un des utilitaires les plus populaires. Avec son aide, vous pouvez non seulement supprimer fichiers inutiles et applications, mais aussi fichiers temporaires, effacez le cache système et le registre.

Pour travailler, vous devez lancer CCleaner et sélectionner « Service » dans le menu de gauche. Ensuite, il vous suffit de parcourir la liste des programmes installés sur votre ordinateur et de sélectionner celui dont vous avez besoin. Dans le menu de droite, sélectionnez « Désinstaller » puis confirmez la suppression du programme.


CCleaner programme gratuit, qui ne prend pas beaucoup de place sur l'ordinateur.

Programme de désinstallation Revo

Un autre programme gratuit de suppression de fichiers est Revo Uninstaller. Sa particularité est qu'il vous permet de supprimer même les programmes difficiles à supprimer qui contiennent des erreurs dans le code ou qui sont infectés par des virus. L'application est distribuée gratuitement.


Travailler avec cette application implique les actions suivantes :
  1. Ouvrir Programme Revo Désinstallateur.
  2. Dans la boîte de dialogue fournie, recherchez le programme que vous souhaitez supprimer et cliquez dessus clic droit souris.
  3. Sélectionnez ensuite "Supprimer".
  4. Le programme commencera à analyser le programme, après quoi le programme de désinstallation de l'application commencera à fonctionner.
  5. Dans la boîte de dialogue « Désinstaller un programme », sélectionnez actions nécessaires avec la demande. Si vous êtes invité à redémarrer votre ordinateur, refusez-le en cliquant sur le bouton « Redémarrer plus tard ». Pourquoi refuser le redémarrage ? Pour que Revo Uninstaller puisse analyser le système et trouver les fichiers restants après la désinstallation du programme.
  6. Après la suppression, sélectionnez le mode de numérisation, de préférence en mode « Avancé ».
  7. Attendez la fin de l'analyse. Cela peut prendre de 5 minutes à une demi-heure, selon la quantité de mémoire de votre ordinateur.
  8. Une fois l'analyse terminée, examinez les résultats affichés dans la fenêtre « Entrées de registre restantes trouvées ».
  9. Marquez toutes les entrées et cliquez sur "Supprimer".
  10. Vérifiez et supprimez les entrées dans la fenêtre Fichiers restants trouvés.
Après cela, le programme sera complètement supprimé de votre ordinateur personnel.

Autres applications populaires

Supprimer programmes inutiles Vous pouvez également utiliser les applications suivantes :
  • Programme de désinstallation IObit ;
  • Outil de désinstallation ;
  • Programme de désinstallation ZSoft ;
  • Programme de désinstallation absolu ;
  • Programme de désinstallation avancé PRO.
Tous sont distribués gratuitement, occupent un minimum de place et disposent d'une interface simple et intuitive.

Comment supprimer correctement des programmes ? (vidéo)

Découvrez où se trouvent les programmes installés sur votre ordinateur et comment les supprimer correctement à l'aide du Panneau de configuration, ainsi qu'en utilisant les dossiers du programme de travail dans la vidéo suivante :

Étant l’une des plateformes les plus couramment utilisées pour publier du contenu en ligne, WordPress est souvent sujet aux infections. malware, virus chevaux de Troie, codes malveillants et autres éléments dangereux. Il y en a plusieurs guides pratiques cette préoccupation sécurité wordpress et des questions sur le nettoyage de votre site contre les logiciels malveillants ( code malveillant). Ce sujet est si important et pertinent pour les propriétaires de sites Web qu’il n’y a rien de mal à revenir encore et encore sur sa discussion.

Les débutants qui viennent de commencer à utiliser un CMS autonome sur leur propre serveur Web paniquent lorsqu'ils rencontrent pour la première fois un malware sur leur site. Dans les tentatives de restauration de leur site, ils autorisent erreurs supplémentaires, ce qui entraîne souvent une perte totale de fichiers et de données importantes. Dans cet article, nous apprendrons comment trouver, déterminer et correctement supprimer les logiciels malveillants afin de ne pas nuire à vos données et fichiers principaux du site.

Faites des sauvegardes de votre site

Avant de passer à la discussion sur les logiciels malveillants et les sites piratés sur Basé sur WordPress, il est important de discuter de la question de la création sauvegardes informations de votre site Web. Si vous êtes nouveau sur en utilisant WordPress et que vous êtes sérieusement engagé dans la publication de contenu en ligne, la première chose à faire est de maîtriser rapidement les compétences de création de sauvegardes.

Les sauvegardes régulières de votre site doivent inclure non seulement la base de données du site, mais également tous les fichiers principaux. Ce processus ne prendra même pas quelques minutes, mais il vous fera gagner beaucoup de temps et de nerfs à l'avenir et vous mettra en garde contre un certain nombre de problèmes. de sérieux problèmes. Je recommande fortement Copain de sauvegarde , Cloudsafe365 Et VaultPress comme solutions premium pour effectuer des procédures régulières de création de copies de sauvegarde et de restauration des données à partir de celles-ci si nécessaire. Il y a aussi plugins gratuitsà cet effet, comme WP-DBManager Et manuel pour créer des sauvegardes manuellement.

Dois-je restaurer le site ou rechercher des logiciels malveillants ?

Si vous utilisez un service de sauvegarde comme Copain de sauvegarde ou VaultPress, vous avez alors la possibilité de restaurer le site à une version plus récente première version. Cependant, je crois que ce n'est pas le plus meilleure idée. Restaurer votre site sans rechercher les raisons de l'échec et éliminer les logiciels malveillants peut entraîner la persistance de vulnérabilités sur votre site. Ce serait donc bien mieux trouver une vulnérabilité, l'éliminer, puis restaurez l'état du site.

Détermination de la présence de malware sur le site

Logiciel malveillant représente généralement contenu préjudiciable sur votre site, qui est ajouté au site en insérant du code dans les pages, thèmes, plugins, fichiers ou dans la base de données du site. Ce code peut contenir des logiciels qui nuiront aux ordinateurs des utilisateurs visitant votre site, à d'autres sites Web et aux cadres internes de votre propre site. De nombreuses techniques d’injection de logiciels malveillants sont utilisées pour lancer des attaques sur les sites WordPress.

Vérification du code HTML traité

Lancer la recherche malware Nous pouvons commencer par déterminer où et comment un code malveillant est déclenché sur votre site.

  • Ce code est-il présent sur toutes les pages ?
  • Est-ce qu'il apparaît uniquement sur pages spécifiques ou dans des posts spécifiques ?
  • D’où vient exactement le code malveillant ? Il est inséré en pied de page, dans l'entête du site, dans le contenu principal ou dans panneaux latéraux site?

Les réponses à ces questions vous aideront à déterminer quels fichiers du site doivent être vérifiés en premier.

Nous vérifions vos plugins et thèmes pour détecter tout code malveillant

Les plus fréquemment attaqués thèmes de conception Et plugins sur le site Internet. Vous pouvez commencer par vérifier vos fichiers de thème pour détecter tout code malveillant. Si vous avez plusieurs thèmes de conception dans votre dossier de thèmes, vous devez vérifier tous les thèmes, même ceux de à l'heure actuelle inactif.

Plus d'une manière simple Le test consistera à télécharger une sauvegarde de votre dossier de thèmes et à supprimer tous les thèmes du serveur Web. Téléchargez ensuite une nouvelle copie du thème par défaut et hébergez-la sur votre serveur Web. Vérifiez maintenant votre site Web : si le code malveillant a disparu, cela signifie qu'il se trouvait entièrement dans l'un des fichiers de thème. Maintenant tu peux nettoyer le tien vieux sujet en ouvrant manuellement les fichiers dans un éditeur et en comparant le code du thème "propre" et votre thème pour détecter toute inclusion de code étrange ou suspecte. Vous pouvez également télécharger une nouvelle copie du thème depuis le site Web des développeurs.

Supposons que vous ayez parcouru tous les fichiers et rubriques et que vous n’y ayez trouvé aucun code malveillant. Ensuite, l’étape suivante consiste à rechercher les plugins. Utilisez la même méthode que celle utilisée pour les thèmes. Télécharger plugins de sauvegarde dans le dossier, puis supprimez-les de votre serveur. Visualisez maintenant le site dans votre navigateur et vérifiez si le code malveillant a disparu. Si oui, le problème venait d'un de vos plugins sur le site. Si tu vois ça malware apparaît à nouveau sur le site après avoir installé et activé un ou plusieurs plugins, puis supprimez ce plugin de votre serveur web.

Les meilleures pratiques pour protéger vos thèmes et plugins sont :

  • Supprimer sujets inutiles et plugins de votre serveur Web.
  • Assurez-vous que vos thèmes et plugins proviennent toujours de sources fiables.
  • Mettez régulièrement à jour les thèmes et plugins de votre site.
  • N'utilisez pas de plugins premium et thèmes payants, téléchargés à partir de torrents ou de sites non officiels.

Trouver du code malveillant inséré dans les fichiers principaux de WordPress

Si vous avez déjà vérifié les thèmes et les plugins et qu’aucun code malveillant n’a disparu, la prochaine étape de votre recherche consiste à vérifier les fichiers principaux de WordPress. Là encore, je recommande d'utiliser la même approche qu'avec les plugins et les thèmes.

Tout d'abord, faites une copie de sauvegarde de tous les fichiers de votre site (il est important que la sauvegarde inclue des fichiers tels que wp-config, contenu wp dossier, .htaccess Et robots.txt). Après avoir terminé la procédure sauvegarde commencez à supprimer tous les fichiers de votre serveur Web. Téléchargez maintenant la dernière copie de WordPress et installez-le sur le serveur. Remplir wp-config informations de votre base de données. Allez maintenant sur le site et voyez s’il reste du code malveillant. Si malware disparu, cela signifie que vos fichiers du noyau ont été infectés. Maintenant, récupérez soigneusement les images, vidéos et fichiers audio de copie de sauvegarde votre site.

Meilleurs moyens pratiques de protéger les fichiers de code dans WordPress

  • Assurez-vous que tout est sur le site autorisations pour les opérations sur les fichiers ont une valeur de 644.
  • Ne modifiez ni ne remplacez les fichiers principaux dans WordPress.
  • Utilisez des mots de passe forts dans le panneau d'administration Shell, FTP, DB et WordPress.

Trouver une injection SQL malveillante dans WordPress

Ci-dessus, nous avons déjà examiné les plugins, les thèmes et le noyau WordPress. Si tout cela ne permet pas de vaincre les codes malveillants, il est temps d’agir base de données. Tout d’abord, assurez-vous d’avoir sauvegardé la base de données de votre site. Si vous effectuez régulièrement des sauvegardes, vous pouvez toujours restaurer facilement version précédente BD. Mais avant cela, assurez-vous qu’un code malveillant s’est infiltré dans la base de données.

Téléchargez et installez le plugin Scanner d'exploits WordPress . Activez-le et explorez votre site Web. Scanner d'exploits vérifiera votre base de données, vos fichiers principaux, vos plugins et vos thèmes pour détecter tout code suspect et vous donnera le résultat de l'analyse. Une fois l'analyse terminée, vous examinerez les résultats : si vous trouvez de nombreuses notifications d'erreurs et de faux avertissements, vous devrez sélectionner les résultats très soigneusement. Ce plugin ne supprime rien de vos fichiers et de votre base de données. Une fois que vous aurez découvert où exactement le code malveillant a été installé, vous devrez supprimer vous-même ces fichiers manuellement.

Si vous n'avez pas encore effectué de copie de sauvegarde de votre base de données, faites-en une avant d'apporter des modifications à la base de données. Une sauvegarde, même contenant du code malveillant, est toujours meilleure que absence totale copies de sauvegarde.

Copiez le code qui semble suspect et a été détecté par le plugin du scanner, puis exécutez requête mysql ce type, en utilisant phpMonAdmin:

SELECT * Depuis wp_comments où comment_content Comme "%SuspiciousCodeHere%"

Selon l'endroit où ce code suspect est inséré (dans les publications, les commentaires ou les tableaux), vous devrez exécuter cette requête sur différents champs et tableaux du site. Si les lignes résultantes ne contiennent pas trop de code, vous pouvez modifier manuellement les fichiers et les champs pour supprimer le code malveillant. D'un autre côté, s'il produit trop de lignes, vous devrez peut-être exécuter correction automatique pour les champs par base de données, ce qui est une activité assez risquée, et si vous ne savez pas utiliser correctement cet outil, vous risquez de perdre toutes les données de votre site.

Vous avez fait tout ce qui précède, mais vous rencontrez toujours des problèmes ?

Je pense que la plupart des gens sont capables d’identifier, de trouver et d’éliminer de manière indépendante et relativement facile les codes malveillants sur leurs sites WordPress. Mais parfois le malware est bien camouflé et ne cède pas retrait simple. Si vous avez essayé toutes les méthodes mentionnées ci-dessus et n'avez rien découvert ou supprimé, alors il est temps d'inviter des experts en sécurité WordPress, d'utiliser des services en ligne ou les services de consultants qui nettoieront votre site des logiciels malveillants pour une somme modique.

Services de surveillance et de nettoyage de sites Web de Sucuri

Sucuri est une entreprise qui s'occupe de la surveillance et de la sécurité des sites Web. Ils proposent divers plans tarifaires, suppression de logiciels malveillants, surveillance de sites Web et services gratuits sites de numérisation. La procédure est assez simple et ne nécessite rien de votre part : ils examinent simplement votre site, vous envoient une notification s'ils trouvent quelque chose de suspect ou de dangereux, puis vous pouvez vous inscrire avec un compte sur le site Sucuri et transférer la tâche à un spécialiste. Ils affirment que la plupart des sites clients sont nettoyés dans les 4 heures.

Nous recherchons un expert individuel en sécurité WordPress

Il existe de nombreux sites Web indépendants sur lesquels vous pouvez publier une offre d'emploi pour un consultant en sécurité afin de résoudre le problème d'infection de votre site. Parmi toutes les propositions reçues, choisissez celle qui vous semble la plus expérimentée et la plus compétente. Vous pouvez également déposer une demande de travail pour nettoyer votre site des logiciels malveillants sur WordPress Jobs ou Tableau des offres d'emploi de Smashing Magazine. Assurez-vous simplement que la personne que vous embauchez pour effectuer ces tâches est expérimentée, réputée et critiques positives sur les travaux antérieurs.

Conclusion

WordPress est aussi sûr à utiliser que possible. En tant que propriétaire du site Web, vous êtes responsable du site et de votre utilisation bon sens dans la lutte contre les menaces typiques de sécurité des sites Web. Utilisez des mots de passe forts, vérifiez les autorisations des fichiers, effacez régulièrement les favoris et créez des sauvegardes régulières - et vous n'aurez aucun problème.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :