Este nadal sufrin (creo que xa por terceira vez) unha nova inxección de código malicioso na web. Desta vez tiven que apañarme eu so para solucionar o problema, así que… non desesperedes que aquí vos paso unha guía. Parece que en wordpress, o sistema que empregamos o 20% das webs de todo o mundo, adoita sufrir este tipo de accións, así que, non sexa o caso, aquí van unhas indicacións para intentares saír do paso
- Non fagas nada e intenta contactar co hosting. Igual che poden axudar. Redcoruna, no meu caso, non o fixo, pero xa veremos que pasa nun futuro próximo á hora de renovar o hosting…
- Fai unha copia de seguridade de todo o teu hosting. Por se acaso. Un respaldo nunca ven mal…
- Cambia os contrasinais. De todos os usuarios. Pensa que o eslabón máis débil da cadea é o eslabón humano (enxeñería social, coñeces o concepto?), así que, non vaia a ser que entraran a través do teu usuario
- Utiliza un escaner online para comprobar o que lle acontece ao teu wordpress http://sitecheck.sucuri.net/scanner/#sthash.RMPlFKh4.dpuf
- Utiliza o plugin Theme authenticity checker (TAC) para comprobar o estado da túa plantilla (e habitual que nela se inxecte o código malicioso)
- Utiliza Tin timthumb vulnerability scanner, que busca os arquivos tinthumb-php que están desactualizados e poden ser vulnerables
- (Re)instala a última versión de wordpress e solicítalle a google (a través das webmaster tools, por exemplo) que volva a incluír o teu sitio web como un sitio confiable.
- Bonus track, instala Ultimate Security Checker e segue as súas recomendacións. Outro pluglin interesante é BulletProof Security
Eu aínda estou de “resaca post-hackeo” xa que non recuperei as imaxes en miniatura, pero, alomenos, google xa non me indexa como un sitio malicioso. Espero que a vós nos vos pase, pero, por se acaso, xa sabedes por onde comezar!
Bo Nadal!
Moi interesante, tomando boa nota #justincase :)