Исправление вредоносных программ Wp-Feed.php и Wp-Tmp.php в WordPress — MalCare
Опубликовано: 2023-04-19Ваш сканер вредоносных программ предупреждает вас, что «ваш сайт взломан», но вам кажется, что он в порядке?
Посетители жалуются на спам-рекламу на вашем сайте WordPress, но вы ее не видите?
Велика вероятность того, что ваш сайт взломан.
Хакеры находят хитрые способы скрыть свои взломы от владельцев сайтов, чтобы они оставались незамеченными и могли продолжать использовать сайт в течение длительного времени.
wp-feed.php — один из самых искусно замаскированных взломов.
Скрытый от владельцев сайта, он показывает вашим посетителям рекламу нелегальных товаров, наркотиков и контента для взрослых.
Даже если вам удалось его обнаружить, найти все места, куда распространилась инфекция, не только сложно, но иногда и невозможно. Удаление инфекции сложно и тяжело. Если все-таки удается ее удалить, в 8 из 10 случаев инфекция появляется снова.
Итог: трудно удалить инфекцию wp-feed.php с веб-сайта WordPress.
К счастью, мы сталкивались с этой вредоносной программой бессчетное количество раз. За последнее десятилетие мы не только успешно удалили wp-feed с сотен и тысяч веб-сайтов WordPress, но и предотвратили повторное заражение.
Не волнуйся. Вы в хороших руках.
В этой статье вы узнаете:
- Как работает вредоносное ПО wp-feed.php и как оно влияет на ваш сайт
- Как удалить его с вашего сайта
- Как предотвратить повторное заражение в будущем
TL;DR : Чтобы удалить заражение wp-feed.php, все, что вам нужно сделать, это установить наше средство удаления вредоносных программ WordPress и запустить функцию автоматической очистки. Плагин также помогает предотвратить повторное заражение, удаляя бэкдоры веб-сайта, которые позволяют повторное заражение, и блокируя доступ вредоносного трафика к вашему сайту с помощью брандмауэра и защиты входа в систему.
Что такое wp-feed.php и wp-tmp.php? (Причины, симптомы и повторное заражение)
В двух словах: WP-Feed — это тип вредоносного ПО, которое отображает вредоносную рекламу на веб-сайтах. Цель состоит в том, чтобы ваши посетители нажимали на рекламу и перенаправляли их на вредоносный веб-сайт.
Вам должно быть интересно -
> Как мой сайт заразился?
Инфекция, как правило, вызвана использованием обнуленных плагинов или тем .
Программное обеспечение Nulled заманчиво использовать, потому что оно предлагает вам бесплатные функции премиум-класса. Многие считают, что обнуленное программное обеспечение распространяется как акт благотворительности.
Обычно это далеко не так. Программное обеспечение Nulled распространяется таким образом, чтобы хакеры могли легко получить доступ к вашему сайту.
Обнуленные плагины или темы кишат вредоносными программами. Когда вы устанавливаете обнуленную тему или плагин на свой веб-сайт, вы фактически открываете двери для хакеров, чтобы получить доступ к вашему сайту.
Помимо обнуленного программного обеспечения, устаревшие плагины и темы также могут быть уязвимы. Хакеры используют эти уязвимости, чтобы проникнуть на ваш сайт.
Они также используют слабые имена пользователей и пароли, такие как «admin» и «p@ssword». Слабые учетные данные легко угадать.
Хакер может угадать ваше имя пользователя и логин и внедрить вредоносное ПО wp-feed.php прямо на ваш сайт.
> Почему хакеры заражают сайты с помощью wp-feed.php?
Цель состоит в том, чтобы украсть ваших посетителей и заставить их покупать поддельные услуги или продукты, чтобы хакеры могли получать доход.
Что действительно удивительно, так это то, как они часто могут добиться этого без единого намека на владельца сайта.
Что подводит нас к вопросу -
> Почему трудно заметить симптомы этой инфекции?
Как только хакеры получают доступ к вашему веб-сайту, они внедряют два файла (wp-feed.php и wp-tmp.php) в вашу папку wp-includes.
Папка wp-includes является частью вашего ядра WordPress. Это место, где находится тема вашего сайта.
Файл фида WP начинает заражать другие файлы WordPress, особенно function.php, который является частью вашей активной темы.
Изнутри function.php хакеры могут отображать вредоносные всплывающие окна на вашем веб-сайте WordPress.
Однако действительно дьявольская часть заключается в том, что реклама показывается только новым посетителям , а не постоянным посетителям. Вредоносная программа записывает посетителей вашего сайта, чтобы реклама показывалась только новым посетителям. Это оригинальный способ предотвратить обнаружение.
Следовательно, вы, как частый посетитель собственного сайта, никогда не заметите никаких признаков взлома.
Как очистить wp-feed.php от вредоносных программ?
Есть два способа удаления инфекции. Это -
1. Использование плагина (просто)
2. Делать это вручную (сложно)
Давайте углубимся в каждый метод.
1. Удаление вредоносного ПО WP-Feed.php с помощью плагина (простой способ)
У некоторых из вас уже может быть установлен плагин безопасности на вашем веб-сайте. Вероятно, именно этот плагин предупредил вас о вредоносных файлах — wp-includes/wp-feed.php и wp-includes/wp-tmp.php .
Большинство подключаемых модулей безопасности предлагают услуги по удалению вредоносных программ, но очень немногие могут сделать это быстро и так же эффективно, как MalCare Security.
- MalCare очистит ваш сайт менее чем за 60 секунд . Вам не нужно поднимать билет. Вам не нужно ждать в очереди. Вам не нужно передавать учетные данные вашего сайта стороннему плагину.
- Мало того, плагин проникает во все уголки и закоулки в поисках скрытых вредоносных программ. Он находит каждый вредоносный скрипт , присутствующий на вашем сайте.
- Он использует нетрадиционные методы для обнаружения новых и хорошо скрытых вредоносных программ . Он тщательно анализирует поведение кода для выявления злонамеренных намерений. Это также помогает гарантировать, что хороший код не будет помечен как плохой .
- Он делает все это в течение нескольких минут .
Давайте очистим заражение wp-feed.php с помощью MalCare.
Шаг 1: Установите и активируйте MalCare Security на своем веб-сайте WordPress.
Шаг 2. В меню панели инструментов выберите MalCare. Введите свой адрес электронной почты и нажмите «Защитить сайт сейчас ».
Шаг 3. На следующей странице вам будет предложено ввести пароль, а затем ввести свой URL-адрес .
MalCare немедленно начнет сканировать ваш сайт. Цель состоит в том, чтобы найти каждый экземпляр вредоносного кода, присутствующий на вашем веб-сайте.
Это означает, что он обнаружит не только файлы wp-feed.php и wp-tmp.php, но и весь вредоносный код, заражающий ваши файлы WordPress, включая экземпляры, скрытые в файле function.php.
Вы можете быть уверены, что плагин также найдет каждый бэкдор, присутствующий на вашем сайте, чтобы предотвратить повторное заражение.
При обнаружении вредоносных скриптов плагин сообщит вам об этом.
Далее вам нужно очистить свой сайт.
Обратите внимание , что удаление вредоносного ПО MalCare является платной функцией. Это единственный плагин для мгновенного удаления вредоносных программ. За 99 долларов в год вы можете очищать один сайт столько раз, сколько захотите, и быть уверенными в лучшей возможной защите. Узнайте больше о ценах на MalCare .
Шаг 4: Чтобы удалить все следы wp-feed.php с вашего веб-сайта, все, что вам нужно сделать, это нажать кнопку «Автоматическая очистка» .
MalCare немедленно приступит к очистке вашего сайта.
Вот и все, ребята. Вот как вы очищаете свой сайт с помощью плагина.
2. Удалить вредоносное ПО WP-Feed.php вручную (сложный способ)
Удаление инфекции вручную довольно сложно, потому что в этом типе инфекции много движущихся частей.
- Хакер загружает два вредоносных файла — wp-feed.php и wp-tmp.php. Вам нужно удалить их, чтобы начать. Это, наверное, единственный легкий бит.
- Инфекция распространяется на другие файлы WordPress, включая файл function.php. Это тяжело, потому что кто скажет, откуда распространилась зараза.
- Вам потребуется несколько часов, чтобы найти весь вредоносный код.
- Распознать вредоносный код сложно, поскольку он хорошо замаскирован и выглядит как обычный фрагмент кода.
- Некоторый известный вредоносный код, например «eval(base64_decode)», может быть частью законных плагинов. Они не используются злонамеренно. Следовательно, удаление кода повлияет на ваш плагин и может даже сломать ваш сайт.
- Существует довольно большая вероятность того, что вы пропустите фрагменты кода, которые могут привести к повторному заражению.
Поэтому ручное удаление не совсем эффективно.
Однако, если вы все еще хотите это сделать, сделайте полную резервную копию своего веб-сайта. Если вы в конечном итоге что-то случайно удалили и сломали свой сайт, вы можете быстро восстановить его нормальное состояние.
Вот список лучших сервисов резервного копирования, которые вы можете выбрать.
А вот статья, которая поможет вам удалить вредоносное ПО вручную — WordPress взломан. Просто перейдите к разделу «Как очистить взломанный сайт WordPress вручную» .
Ваш веб-сайт свободен от заражения, но он далеко не безопасен. Хакеры по-прежнему могут атаковать ваш сайт и попытаться его заразить. Вы должны убедиться, что ваш сайт защищен от заражения в будущем. Но прежде чем мы углубимся в это, давайте взглянем на последствия заражения wp-feed.php и wp-tmp.php.
Последствия заражения wp-temp.php вредоносным ПО
Излишне говорить, что присутствие вредоносных программ wp-feed.php и wp-tmp.php может иметь разрушительные последствия для вашего сайта.
Веб-сайты, зараженные wp-temp.php, часто имеют следующие последствия:
- Вы заметите скачок показателя отказов и сокращение времени, которое посетители проводят на вашем сайте.
- Всплывающие окна сделают ваш сайт тяжелым и очень медленным .
- Никто не любит медленный веб-сайт, поэтому посетители, скорее всего , нажмут кнопку «Назад» до того, как ваши страницы загрузятся в браузере. Это будет иметь эффект домино.
- Поисковые системы заметят, как быстро люди покидают ваш сайт. Они придут к выводу, что вы предлагаете не то, что ищут пользователи. Ваш рейтинг в поисковых системах упадет .
- Это означает, что все усилия, время и деньги, которые вы могли бы потратить, чтобы занять более высокое место в поисковой выдаче , потрачены впустую .
- Взломанные веб-сайты заносятся в черный список Google и блокируются хостинг-провайдерами. Кроме того, если на взломанных сайтах размещаются объявления Google, учетная запись AdWords будет заблокирована. Все это приведет к дальнейшему падению трафика.
- Кроме того, взломанные веб-сайты необходимо очищать, что может быть дорогостоящим делом, если вы не используете правильные инструменты.
Хорошая новость заключается в том, что вы знаете, что ваш сайт взломан. Поэтому вы можете очистить его и остановить воздействие.
Как защитить свой сайт от вредоносных программ wp-feed.php в будущем?
Многие из наших читателей, возможно, пытались удалить вредоносное ПО wp-feed.php со своих сайтов только для того, чтобы обнаружить, что вредоносное ПО продолжает возвращаться.
Это происходит потому, что на вашем сайте установлен бэкдор. Большинство бэкдоров очень хорошо замаскированы, настолько, что разработчики-любители могут выдавать их за законный код.
В предыдущем разделе мы объяснили, что хакеры вставляют два файла, wp-feed.php и wp-tmp.php, в код вашего сайта. Файл wp-tmp.php действует как бэкдор. Если вы откроете файл, вы найдете скрипт, который выглядит примерно так:
$p = $ЗАПРОС$#91;”m”]; оценка (base64_decode ($ p));
Хорошей новостью является то, что вы можете защитить свой сайт от будущих попыток взлома, приняв следующие меры:
1. Удалите обнуленное программное обеспечение и прекратите его использовать
Если вы используете плагин или тему с нулевым значением на своем веб-сайте, немедленно удалите их .
Хакеры получили доступ к вашему сайту, в первую очередь, с помощью обнуленного программного обеспечения. Независимо от того, насколько хорошо вы очищаете свой сайт, если вы не удалите обнуленное программное обеспечение, хакеры проникнут на ваш сайт и внедрят вредоносное ПО.
Если вы дали своим пользователям разрешение на установку плагинов и тем, убедитесь, что они никогда не используют обнуленное программное обеспечение.
На самом деле лучше вообще запретить установку плагинов и тем с помощью MalCare.
Все, что вам нужно сделать, это войти в панель инструментов MalCare, выбрать свой веб-сайт, нажать «Применить усиление » и включить блокировку установки плагинов/тем .
2. Усильте безопасность своего сайта
Вы можете запретить хакерам внедрять вредоносные файлы, такие как wp-feed.php, в ваши папки WordPress, изменив права доступа к файлам .
Права доступа к файлам — это набор правил, определяющих, кто и к каким файлам имеет доступ. Вы можете запретить пользователям вносить изменения в папку wp-includes. Чтобы лучше понять права доступа к файлам, ознакомьтесь с этим руководством: Права доступа к файлам WordPress.
Вы также можете запретить хакерам изменять вашу тему, отключив редактор файлов . Это не позволит им размещать всплывающую рекламу на вашем сайте. Вы можете сделать это вручную, но это рискованно и не рекомендуется.
Если на вашем сайте уже установлен MalCare, все, что вам нужно сделать, это нажать кнопку, чтобы отключить редактор файлов.
Узнайте больше об усилении защиты WordPress.
3. Обновляйте свой сайт
Как и любое другое программное обеспечение, плагины и темы WordPress содержат уязвимости. Когда разработчики узнают об этой уязвимости, они быстро создают патч и выпускают его в виде обновления.
Если есть какие-либо задержки с внедрением обновлений, это подвергает риску ваш сайт.
Хакеры умеют использовать уязвимости . Фактически, они всегда ищут веб-сайты с уязвимостями, чтобы использовать их для получения доступа к сайту и заражения сайта вредоносным ПО.
Поэтому никогда не откладывайте обновления.
Вы можете узнать больше об обновлениях безопасности здесь — Обновления безопасности WordPress.
Вот руководство, которое поможет вам обновлять свой сайт — Как обновить WordPress.
4. Обеспечьте использование надежных учетных данных
Самый простой способ получить доступ к вашему сайту — через страницу входа.
Хакеру просто нужно успешно угадать ваши учетные данные пользователя. На самом деле, они разрабатывают ботов, которые могут опробовать сотни комбинаций имен пользователей и паролей в течение нескольких минут. Если вы или кто-либо из ваших товарищей по команде используете легко угадываемые учетные данные, такие как «admin» и «password123», ботам потребуется 2 секунды, чтобы взломать ваш сайт. Это называется атакой грубой силы.
Важно убедиться, что каждый пользователь вашего веб-сайта использует уникальные имена пользователей и надежные пароли.
Вы даже можете пойти дальше и принять несколько мер для защиты своей страницы входа. Мы составили список мер безопасности при входе в WordPress, которые вы можете предпринять.
5. Используйте брандмауэр
Разве не было бы здорово, если бы вы могли вообще предотвратить попадание хакеров на ваш сайт?
Брандмауэр — это именно тот инструмент, который вам нужен.
Он исследует трафик , который хочет получить доступ к вашему сайту. Если он обнаруживает, что трафик исходит от вредоносного IP-адреса, брандмауэр немедленно блокирует трафик.
Таким образом, он отфильтровывает хакеров и ботов.
Вот список лучших брандмауэров WordPress, которые вы можете активировать на своем сайте.
Однако, если вы используете MalCare, на вашем сайте уже активирован брандмауэр.
Что дальше?
Мы показали вам, как очистить свой сайт и как убедиться, что вас больше никогда не взломают.
Совет, который, как мы думаем, спасет ваш сайт от ряда бедствий: регулярно делайте резервные копии вашего сайта.
Независимо от того, внезапно ли ваш веб-сайт выдает ошибку или он неисправен, резервная копия поможет вам быстро временно исправить ваш сайт.
Если вы подписаны на MalCare Security, вы также можете воспользоваться дополнением для резервного копирования за дополнительную плату. Свяжитесь с нами, чтобы узнать больше.
Попробуйте плагин безопасности MalCare !