Site hackeado após migrar para Wordops

Gabriel preciso de sua ajuda…
Ano passado, em 15/08, migrei meu site do Easy Engine para Wordops usando o roteiro aqui do curso.
Tudo parecia normal, o site ficou mais rápido, alguns erros que ocorriam de conexão com o banco de dados acabaram.
Mas aí como foco em tráfego orgânico sempre estou dando uma olhada na SERP, e ao digitar site:meudomínio no google apareceram milhares de páginas indexadas que não eram minhas (spam).
Dei uma olhada nos arquivos pelo Filezilla e vi que havia sido hackeado. Vários arquivos (wp-config.php, wp-settings.php) tinham código adicional, inclusive o robots.txt.
Dei uma limpada geral, utilizando como base meus arquivos originais do backup que fiz antes de migrar, mas infelizmente não resolveu.
E mais um detalhe: antes não tinha .htaccess, mas desde que migrei ele surge com o conteúdo abaixo, e mesmo que eu exclua-o ou modifique o conteúdo retorna.

BEGIN FRedirect_ErrorDocument

As diretrizes (linhas) entre “BEGIN FRedirect_ErrorDocument” e “END FRedirect_ErrorDocument” são

geradas dinamicamente e só devem ser modificadas através de filtros do WordPress.

Quaisquer alterações nas diretivas entre esses marcadores serão sobrescritas.

ErrorDocument 404 /index.php?error=404

END FRedirect_ErrorDocument

Poderia me dar uma orientação de como proceder?

Qual seu dominio para verificar?
Também lista aqui os plugins que você utiliza.
Esse tipo de ataque de injeção de scripts em praticamente todos os casos se aproveitam de brechas em plugins.

Domínio traderesportivo.org
Plugins:

  • 404 to 301 - Redirect, Log and Notify 404 Errors
  • Content Views
  • EWWW Image
  • Nginx Helper
  • Optimizepress
  • Pretty Links
  • Q2W3 Fixed Widget
  • Really Simple SSL
  • Redirection
  • Reduce Bounce Rate
  • Schema & Structured Data for WP & AMP
  • SEO Redirection
  • Table of Contents Plus
  • WP Rocket
  • Yoast SEO

Tinha ainda o Akismet e o WP File Manager, mas excluir os dois recentemente.

Provavelmente o ataque entrou pelo WP File Manager
Teve uma falha de segurança crítica neste plugin a algumas semanas.

Recomendaria seguir esta aula:
https://academy.gerenciandoweb.com.br/seguranca-wordpress/limpando-sites-infectados/

Pegou pesado no título do tópico em “Site hackeado após migrar para Wordops”

Mas provavelmente deve ser o WP File Manager mesmo como o @Gabriel falou, mas vejo que você tem vários outros plugins sem precisão.

1 curtida

Obrigado Gabriel…vou seguir o roteiro.

Não companheiro, acredito que tenha feito uma interpretação equivocada. Não disse que o site foi hackeado por causa do Wordops, apenas relatei a sequência dos fatos…o site foi hackeado depois da migração.

1 curtida

Como sempre insisto.
O Servidor basicamente executa o que é instalado nele. É bem raro algum ataque entrar pelo servidor. Somente em casos muito específicos.
Hackers em geral se aproveitam de falhas que se tornam públicas.
No caso do plugin WP File Manager foi avisado publicamente que existia uma falha de segurança e que foi lançada uma atualização para corrigir esta falha.
Teve milhares de sites desavisados que mantiver uma versão antiga do plugin e por isso foram atingidos.
Monitoro alguns servidores por aqui e vi muitos logs de bots tentando acessar arquivos do plugin.

Ou seja, neste caso uma brecha de segurança que se tornou pública foi explorada para injetar arquivos.

Isso é algo que acontece sempre e com diversos plugins.
A alguns meses teve muitos sites invadidos da mesma maneira devido a uma falha no plugin Elementor.

Por isso sempre alerto para usar o mínimo possível de plugins e sempre manter tudo atualizado.
Este também é o motivo pelo qual o Wordpress implementou as atualizações automáticas.

@Gabriel, entrando no tópico da segurança… utilizas o wordpress não como plataforma de pagamento.

Estamos com muita dúvida na empresa em aderir ao woocommerce para B2B (posteriormente B2C) por causa da questão da segurança. Há players de serviço de ecommerce bons, mas mais caros.

Aí coloco minha pergunta: será que “mortais” como nós poderiam cuidar da segurança de um portal wordpress-woocommerce que envolve transações financeiras?

Não tratar-se-ia apenas de restauração do servidor, mas com consequências que vão além, para desvios financeiros, que são muito graves…

Os clientes colocam informações cadastrais (CNPJ,IE etc) e delicadas de pagamento (cartão de crédito etc).

O que achas dessa questão? Quais os requisitos para um gerente de segurança desse nível de projeto?

Essa é complicada.
Se não tem conhecimento avançado melhor não usar Wordpress para essa finalidade.
Minha recomendação seria pelo menos usar checkout de alguma plataforma especializada como PagSeguro e outros.
Pode usar Wordpress com Woo mas armazenar dados de pagamentos não é recomendado.

1 curtida

Grato pelas recomendações.

Iugu é a plataforma de pagamento pretendida:

https://wordpress.org/plugins/iugu-woocommerce/