اپنے ورڈپریس سائٹ سے مالویئر کی جانچ پڑتال ، ہٹانے اور روکنے کا طریقہ

ورڈپریس سے میلویئر کو کیسے ہٹایا جائے۔

یہ ہفتہ کافی مصروف رہا۔ غیر منافع بخش اداروں میں سے ایک جس کے بارے میں میں جانتا ہوں اس نے خود کو کافی مشکل میں پایا – ان کی ورڈپریس سائٹ میلویئر سے متاثر تھی۔ سائٹ کو ہیک کیا گیا تھا اور اسکرپٹ کو ان زائرین پر عمل میں لایا گیا تھا جنہوں نے دو مختلف چیزیں کیں:

  1. مائیکرو سافٹ ونڈوز کو متاثر کرنے کی کوشش کی میلویئر.
  2. تمام صارفین کو کسی ایسی سائٹ پر ری ڈائریکٹ کیا جس نے جاوا اسکرپٹ کا استعمال کرتے ہوئے وزیٹر کے پی سی کو استعمال کیا میرا کرپٹ.

میں نے دریافت کیا کہ سائٹ ہیک ہوگئی تھی جب میں نے ان کے تازہ ترین نیوز لیٹر پر کلک کرنے کے بعد اس کا دورہ کیا اور میں نے انہیں فورا them ہی اطلاع دی کہ کیا ہو رہا ہے۔ بدقسمتی سے ، یہ کافی جارحانہ حملہ تھا جسے میں ہٹانے میں کامیاب ہوگیا تھا لیکن براہ راست رہنے پر فورا. ہی اس سائٹ کو دوبارہ سے متاثر کردیا۔ میلویئر ہیکرز کا یہ ایک عمومی رواج ہے۔ وہ نہ صرف اس سائٹ کو ہیک کرتے ہیں ، بلکہ وہ کسی انتظامی صارف کو سائٹ میں شامل کرتے ہیں یا کور ورڈپریس فائل میں تبدیلی کرتے ہیں جو ہٹائے جانے پر ہیک کو دوبارہ انجیکشن دیتے ہیں۔

میلویئر ویب پر ایک جاری مسئلہ ہے۔ مالویئر کا استعمال اشتہارات (اشتہار فراڈ) پر کلک کے ذریعے کی شرح کو بڑھانے، مشتہرین سے زیادہ چارج کرنے کے لیے سائٹ کے اعدادوشمار کو بڑھانے، دیکھنے والوں کے مالی اور ذاتی ڈیٹا تک رسائی حاصل کرنے کی کوشش کرنے، اور حال ہی میں – کریپٹو کرنسی کو مائن کرنے کے لیے استعمال کیا جاتا ہے۔ کان کنوں کو کان کنی کے اعداد و شمار کے لیے اچھی ادائیگی ملتی ہے لیکن کان کنی کی مشینیں بنانے اور ان کے لیے بجلی کے بل ادا کرنے کی لاگت بہت زیادہ ہے۔ کمپیوٹر کو خفیہ طور پر استعمال کر کے، کان کن بغیر کسی خرچ کے پیسہ کما سکتے ہیں۔

ورڈپریس اور دوسرے عام پلیٹ فارم ہیکرز کے لئے بہت بڑا ہدف ہیں کیونکہ وہ ویب پر بہت ساری سائٹوں کی بنیاد ہیں۔ اضافی طور پر ، ورڈپریس میں ایک تھیم اور پلگ ان فن تعمیر ہے جو کور سائٹ فائلوں کو سیکیورٹی سوراخوں سے محفوظ نہیں رکھتا ہے۔ مزید برآں ، ورڈپریس برادری سیکیورٹی سوراخوں کی نشاندہی کرنے اور ان پر پیچ لگانے میں نمایاں ہے - لیکن سائٹ کے مالک اپنی سائٹ کو جدید ترین ورژن کے ساتھ تازہ رکھنے کے بارے میں چوکس نہیں ہیں۔

یہ خاص سائٹ GoDaddy کے روایتی ویب ہوسٹنگ (نہیں نہیں) پر ہوسٹ کی گئی تھی منظم ورڈپریس ہوسٹنگ) ، جو صفر تحفظ پیش کرتا ہے۔ بالکل ، وہ پیش کرتے ہیں میلویئر اسکینر اور ہٹانا خدمت ، اگرچہ. منظم ورڈپریس ہوسٹنگ کمپنیاں جیسے Flywheel کی, WP انجن, مائع ویو، گوڈڈی ، اور پینٹون سبھی آپ کی سائٹس کو اپ ٹو ڈیٹ رکھنے کے لیے خودکار اپ ڈیٹس پیش کرتے ہیں جب مسائل کی نشاندہی اور پیچ کیا جاتا ہے۔ زیادہ تر کے پاس میلویئر اسکیننگ اور بلیک لسٹ کردہ تھیمز اور پلگ ان ہوتے ہیں تاکہ سائٹ کے مالکان کو ہیک کرنے سے روکا جا سکے۔ کچھ کمپنیاں ایک قدم آگے بڑھتی ہیں - کنسٹا - ایک اعلی کارکردگی کا انتظام شدہ ورڈپریس ہوسٹ - یہاں تک کہ پیشکش کرتا ہے سیکیورٹی کی ضمانت.

اس کے علاوہ، ٹیم پر Jetpack روزانہ کی بنیاد پر میلویئر اور دیگر خطرات کے لیے آپ کی سائٹ کو خود بخود چیک کرنے کے لیے ایک بہترین سروس پیش کرتا ہے۔ اگر آپ خود اپنے بنیادی ڈھانچے پر ورڈپریس کی میزبانی کر رہے ہیں تو یہ ایک مثالی حل ہے۔

جیٹ پیک سکیننگ ورڈپریس برائے مالویئر

آپ ایک سستی تیسری پارٹی بھی استعمال کرسکتے ہیں میلویئر اسکیننگ سروس کی طرح سائٹ اسکینرز، جو روزانہ آپ کی سائٹ کو اسکین کرے گا اور آپ کو بتائے گا کہ آیا آپ فعال میلویئر مانیٹرنگ سروسز پر بلیک لسٹ میں ہیں یا نہیں۔

کیا آپ کی سائٹ مالویئر کے لئے بلیک لسٹ ہے:

آن لائن بہت ساری سائٹیں ہیں جو فروغ دیتی ہیں۔ جانچ پڑتال میلویئر کے لیے آپ کی سائٹ، لیکن ذہن میں رکھیں کہ ان میں سے اکثر آپ کی سائٹ کو اصل وقت میں بالکل بھی چیک نہیں کر رہے ہیں۔ ریئل ٹائم میلویئر سکیننگ کے لیے تھرڈ پارٹی کرالنگ ٹول کی ضرورت ہوتی ہے جو فوری طور پر نتائج فراہم نہیں کر سکتا۔ وہ سائٹس جو فوری چیک فراہم کرتی ہیں وہ سائٹس ہیں جنہوں نے پہلے آپ کی سائٹ میں میلویئر پایا تھا۔ ویب پر میلویئر چیک کرنے والی کچھ سائٹیں یہ ہیں:

  • گوگل ٹرانسپیرنسی رپورٹ - اگر آپ کی ویب سائٹ ماسٹروں کے ساتھ رجسٹرڈ ہے تو ، وہ آپ کی سائٹ کو جب چلاتے ہیں اور اس میں میلویئر ملتے ہیں تو وہ فورا. آپ کو آگاہ کردیتے ہیں۔
  • نورٹن محفوظ ویب - نورٹن ویب براؤزر پلگ ان اور آپریٹنگ سسٹم سوفٹویئر بھی چلاتا ہے جو صارفین کو شام میں اس صفحے کو کھولنے سے روکتا ہے اگر وہ اس کو بلیک لسٹ کرتے ہیں۔ ویب سائٹ کے مالک سائٹ پر رجسٹریشن کرسکتے ہیں اور اپنی سائٹ کے صاف ہوجانے کے بعد دوبارہ جائزہ لینے کی درخواست کرسکتے ہیں۔
  • Sucuri - سوچیوری نے مالویئر سائٹوں کی فہرست برقرار رکھی ہے اور اس کے ساتھ کہ انہیں بلیک لسٹ کیا گیا ہے۔ اگر آپ کی سائٹ صاف ہے تو ، آپ کو ایک نظر آئے گا دوبارہ اسکین لگانے پر مجبور کریں لسٹنگ کے تحت لنک (بہت چھوٹی پرنٹ میں)۔ سوچیوری کے پاس ایک شاندار پلگ ان ہے جو مسائل کا پتہ لگاتا ہے… اور پھر آپ کو ان کو دور کرنے کے لئے سالانہ معاہدے میں دھکیل دیتا ہے۔
  • Yandex - اگر آپ اپنے ڈومین کے لئے یاندیکس کی تلاش کرتے ہیں اور "یاندیکس کے مطابق ، یہ سائٹ خطرناک ہو سکتی ہے ”، آپ یاندیکس ویب ماسٹروں کے لئے اندراج کرسکتے ہیں ، اپنی سائٹ شامل کرسکتے ہیں ، پر نیویگیٹ کرسکتے ہیں سلامتی اور خلاف ورزیاں، اور آپ کی سائٹ کو صاف کرنے کی درخواست کریں۔
  • فش ٹینک - کچھ ہیکرز آپ کی سائٹ پر فشینگ اسکرپٹس لگائیں گے ، جو آپ کے ڈومین کو فشین ڈومین کے لسٹ میں درج کرسکتے ہیں۔ اگر آپ فش ٹینک میں اطلاع شدہ مالویئر پیج کا قطعی ، مکمل یو آر ایل درج کریں تو ، آپ فش ٹینک کے ساتھ رجسٹر ہوسکتے ہیں اور ووٹ دے سکتے ہیں کہ یہ واقعی فشینگ سائٹ ہے یا نہیں۔

جب تک کہ آپ کی سائٹ رجسٹرڈ نہیں ہے اور آپ کے پاس کہیں نگرانی کا اکاؤنٹ ہے، آپ کو ممکنہ طور پر ان میں سے کسی ایک سروس کے صارف سے رپورٹ موصول ہوگی۔ الرٹ کو نظر انداز نہ کریں… جب کہ آپ کو کوئی مسئلہ نظر نہیں آتا، جھوٹی مثبت چیزیں شاذ و نادر ہی ہوتی ہیں۔ یہ مسائل آپ کی سائٹ کو سرچ انجنوں سے ڈی انڈیکس اور براؤزرز سے بلاک کر سکتے ہیں۔ اس سے بھی بدتر، آپ کے ممکنہ کلائنٹس اور موجودہ گاہک حیران ہوسکتے ہیں کہ وہ کس قسم کی تنظیم کے ساتھ کام کر رہے ہیں۔

آپ مالویئر کی جانچ کیسے کریں گے؟

مندرجہ بالا کمپنیوں میں سے کئی اس بارے میں بات کرتی ہیں کہ مالویئر کو تلاش کرنا کتنا مشکل ہے لیکن یہ اتنا مشکل نہیں ہے۔ مشکل دراصل یہ معلوم کرنا ہے کہ یہ آپ کی سائٹ میں کیسے آیا! بدنیتی پر مبنی کوڈ اکثر اس میں موجود ہوتا ہے:

  • بحالی - کسی بھی چیز سے پہلے ، اس کی طرف اشارہ کریں بحالی صفحہ اور اپنی سائٹ کا بیک اپ بنائیں۔ ورڈپریس کے پہلے سے طے شدہ بحالی یا بحالی کے پلگ ان کا استعمال نہ کریں کیوں کہ یہ سرور پر ورڈپریس کو ابھی تک چلائیں گے۔ آپ یہ یقینی بنانا چاہتے ہیں کہ کوئی بھی سائٹ پر پی ایچ پی فائل پر عمل نہیں کر رہا ہے۔ جب آپ اس پر ہوں تو ، اپنا چیک کریں htaccess. ویب سرور پر فائل کریں تاکہ یہ یقینی بنایا جا سکے کہ اس میں بدمعاش کوڈ نہیں ہے جو ٹریفک کو ری ڈائریکٹ کر سکتا ہے۔
  • تلاش کریں آپ کی سائٹ کی فائلوں کو SFTP یا FTP کے ذریعے اور پلگ انز ، تھیمز ، یا کور ورڈپریس فائلوں میں تازہ ترین فائل تبدیلیوں کی نشاندہی کریں۔ ان فائلوں کو کھولیں اور ایسی ترمیمات دیکھیں جو اسکرپٹس یا بیس 64 کمانڈز کو شامل کریں (سرور اسکرپٹ پر عملدرآمد کو چھپانے کے لئے استعمال کیا جاتا ہے)۔
  • کا موازنہ کریں آپ کی روٹ ڈائرکٹری ، ڈبلیو پی پی ایڈمن ڈائرکٹری ، اور ڈبلیو پی پی شامل ڈائریکٹریز میں بنیادی ورڈپریس فائلوں کو دیکھنے کے لئے کہ کوئی نئی فائلیں یا مختلف سائز فائلیں موجود ہیں۔ ہر ایک فائل کا ازالہ کریں۔ یہاں تک کہ اگر آپ کو ایک ہیک مل جاتا ہے اور اسے ہٹاتا ہے تو ، تلاش کرتے رہیں کیوں کہ بہت سارے ہیکر سائٹ کو دوبارہ متاثر کرنے کے لئے گھر کے دروازوں سے نکل جاتے ہیں۔ ورڈپریس کو صرف ادلیکھت یا دوبارہ انسٹال نہ کریں… ہیکر اکثر روٹ ڈائرکٹری میں بدنیتی پر مبنی اسکرپٹ شامل کرتے ہیں اور اسکرپٹ کو ہیک کو انجیکشن لگانے کے لئے کسی اور طرح کہتے ہیں۔ کم پیچیدہ میلویئر اسکرپٹس عام طور پر صرف اسکرپٹ فائلیں داخل کرتے ہیں کیا header.php or کیا footer.php. مزید پیچیدہ اسکرپٹس دراصل سرور پر موجود ہر پی ایچ پی فائل کو دوبارہ انجیکشن کوڈ کے ذریعہ ترمیم کریں گے تاکہ آپ کو اسے ہٹانے میں مشکل پیش آئے۔
  • ہٹا دیں تیسری پارٹی کے اشتہاری اسکرپٹس جو ذریعہ ہوسکتے ہیں۔ جب میں نے یہ پڑھا ہے کہ ان کو آن لائن ہیک کردیا گیا ہے تو میں نے نیا اشتہار نیٹ ورک لگانے سے انکار کردیا ہے۔
  • چیک کریں صفحہ کے مواد میں ایمبیڈڈ اسکرپٹس کے لیے آپ کی پوسٹس ڈیٹا بیس ٹیبل۔ آپ PHPMyAdmin کا ​​استعمال کرتے ہوئے آسان تلاش کرکے اور درخواست کے URLs یا اسکرپٹ ٹیگز کو تلاش کرکے ایسا کرسکتے ہیں۔

اپنی سائٹ کو رواں دواں رکھنے سے پہلے… فوری طور پر دوبارہ انجیکشن یا کسی اور ہیک کو روکنے کے لئے اب اپنی سائٹ کو سخت کرنے کا وقت آگیا ہے۔

آپ اپنی سائٹ کو ہیک اور مالویئر انسٹال ہونے سے کیسے روک سکتے ہیں؟

  • اس کی تصدیق کرلیں ویب سائٹ پر ہر صارف ہیکر اکثر اسکرپٹ انجیکشن کرتے ہیں جس میں انتظامی صارف شامل ہوتا ہے۔ کوئی بھی پرانا یا غیر استعمال شدہ اکاؤنٹس کو ہٹا دیں اور ان کے مواد کو کسی موجودہ صارف کو دوبارہ تفویض کریں۔ اگر آپ کا صارف نام ہے منتظم، ایک منفرد لاگ ان کے ساتھ ایک نیا منتظم شامل کریں اور ایڈمن اکاؤنٹ کو مکمل طور پر ختم کردیں۔
  • پھر سیٹ کریں ہر صارف کا پاس ورڈ بہت ساری سائٹیں ہیک کردی گئیں کیوں کہ ایک صارف نے ایک سادہ پاس ورڈ استعمال کیا تھا جس کا اندازہ کسی حملے میں لگا تھا ، جس سے کسی کو ورڈپریس میں داخل ہونے اور اپنی مرضی کے مطابق کرنے میں مدد ملتی ہے۔
  • غیر فعال کریں ورڈپریس ایڈمن کے ذریعے پلگ ان اور تھیمز میں ترمیم کرنے کی صلاحیت۔ ان فائلوں میں ترمیم کرنے کی صلاحیت کسی بھی ہیکر تک رسائی حاصل کرنے کی اجازت دیتی ہے۔ بنیادی ورڈپریس فائلوں کو غیر تحریری قابل بنائیں تاکہ اسکرپٹس بنیادی کوڈ کو دوبارہ نہیں لکھ سکیں۔ ایک میں تمام واقعی میں ایک بہت اچھا پلگ ان ہے جو ورڈپریس مہیا کرتا ہے سخت خصوصیات کے ایک ٹن کے ساتھ.
  • دستی طور پر آپ کی ضرورت ہوتی ہے ہر پلگ ان کے تازہ ترین ورژن ڈاؤن لوڈ اور انسٹال کریں اور کسی بھی دوسرے پلگ ان کو ہٹائیں۔ انتظامی طور پر پلگ انز کو بالکل ہٹائیں جو سائٹ فائلوں یا ڈیٹا بیس تک براہ راست رسائی فراہم کرتے ہیں ، یہ خاص طور پر خطرناک ہیں۔
  • ہٹا دیں اور اپنی جڑ ڈائرکٹری میں موجود تمام فائلوں کو WP-Content فولڈر (تو جڑ ، ڈبلیو پی شامل ، WP ایڈمن) کی رعایت کے ساتھ ان کی سائٹ سے براہ راست ڈاؤن لوڈ ورڈپریس کی تازہ تنصیب کے ساتھ تبدیل کریں۔
  • نسخوں - آپ اپنی سائٹ کے بیک اپ کے درمیان فرق کرنا بھی چاہیں گے جب آپ کے پاس میلویئر اور موجودہ سائٹ نہیں ہے… اس سے آپ کو یہ دیکھنے میں مدد ملے گی کہ کن فائلوں میں ترمیم کی گئی تھی اور کیا تبدیلیاں کی گئی تھیں۔ Diff ایک ترقیاتی فنکشن ہے جو ڈائریکٹریز اور فائلوں کا موازنہ کرتا ہے اور آپ کو ان دونوں کے درمیان موازنہ فراہم کرتا ہے۔ ورڈپریس سائٹس پر کیے گئے اپ ڈیٹس کی تعداد کے ساتھ، یہ ہمیشہ سب سے آسان طریقہ نہیں ہوتا ہے - لیکن بعض اوقات میلویئر کوڈ واقعی نمایاں ہوتا ہے۔
  • کو برقرار رکھنے آپ کی سائٹ! اس ہفتے کے آخر میں میں نے جس سائٹ پر کام کیا ہے اس میں ورڈپریس کا ایک پرانا ورژن تھا جس کے بارے میں معلوم حفاظتی سوراخ ، پرانے صارفین جن کی اب رسائی نہیں ہونا چاہئے ، پرانے تھیمز اور پرانے پلگ انز۔ یہ ان میں سے کوئی بھی ہوسکتا ہے جس نے کمپنی کو ہیک کرنے کے لئے کھول دیا۔ اگر آپ اپنی سائٹ کو برقرار رکھنے کے متحمل نہیں ہوسکتے ہیں تو ، اس کو کسی منظم ہوسٹنگ کمپنی میں منتقل کرنا یقینی بنائیں جو ہوگی! ہوسٹنگ پر کچھ مزید رقم خرچ کرنے سے اس کمپنی کو اس شرمندگی سے بچایا جاسکتا تھا۔

ایک بار جب آپ کو یقین ہوجاتا ہے کہ آپ نے سب کچھ ٹھیک اور سخت کر لیا ہے تو ، آپ اس کو ہٹا کر سائٹ کو براہ راست واپس لا سکتے ہیں htaccess. ری ڈائریکٹ جیسے ہی یہ زندہ ہے ، اسی انفیکشن کی تلاش کریں جو پہلے موجود تھا۔ میں عام طور پر صفحہ کے ذریعہ نیٹ ورک کی درخواستوں کی نگرانی کے لئے براؤزر کے معائنہ کے ٹولز کا استعمال کرتا ہوں۔ میں نیٹ ورک کی ہر درخواست کو یقینی بناتا ہوں تاکہ یہ یقینی بنائے کہ یہ میلویئر یا پراسرار نہیں ہے… اگر بات ہے تو ، یہ سر فہرست ہے اور تمام اقدامات دوبارہ کر رہی ہے۔

یاد رکھیں - ایک بار جب آپ کی سائٹ صاف ہو جائے گی، تو اسے خود بخود بلیک لسٹ سے نہیں ہٹایا جائے گا۔ آپ کو ہر ایک سے رابطہ کرنا چاہیے اور اوپر دی گئی ہماری فہرست کے مطابق درخواست کرنی چاہیے۔

اس طرح ہیک کرنا مزہ نہیں ہے۔ کمپنیاں ان خطرات کو دور کرنے کے لئے کئی سو ڈالر وصول کرتی ہیں۔ میں نے اس کمپنی کو اپنی سائٹ صاف کرنے میں مدد کرنے کے لئے 8 گھنٹے سے بھی کم کام نہیں کیا۔

آپ کا کیا خیال ہے؟

سپیم کو کم کرنے کے لئے یہ سائٹ اکزمیت کا استعمال کرتا ہے. جانیں کہ آپ کا تبصرہ کس طرح عملدرآمد ہے.