Escanea tu entorno local.
El primer lugar con el que debe comenzar es su entorno local. En muchos casos, la fuente del ataque / infección comienza en su casilla local (es decir, portátil, escritorio, etc.).
Asegúrese de ejecutar un análisis completo de antivirus / malware en su máquina local. Algunos virus son buenos para detectar software AV y esconderse de ellos. Entonces tal vez intente con uno diferente. Este consejo se extiende tanto a máquinas Windows, OS X como Linux.
- ¿Alguien puede educarme sobre la web oscura?
- ¿Algunas cosas desconocidas encontradas en la web profunda?
- ¿Por qué la web profunda tiene a Washington tan preocupado?
- ¿Hay corporaciones legítimas en la web profunda además de las universidades? ¿Es porque es mucho más grande que la web de superficie y es un mercado sin explotar?
- ¿Por qué es peligrosa la red profunda?
No puedo iniciar sesión en el panel de administración de WordPress
Esto sucede con más frecuencia de lo que piensas. No es motivo de pánico. Para que esto funcione, puede seguir algunos pasos muy buenos aquí Restablezca su contraseña
Puede aprovechar herramientas como phpMyAdmin y Adminer para iniciar sesión en su base de datos directamente, omitiendo su WP-ADMIN y restableciendo su usuario en la tabla de usuarios.
Si no desea meterse con los hash de contraseña o no puede resolverlo, simplemente actualice su correo electrónico y vuelva a wp-admin, haga clic en contraseña olvidada y espere el correo electrónico.
Escanea tu sitio web.
Hay varias maneras de hacer esto. Hoy en día hay una serie de excelentes complementos en el repositorio que facilitan este proceso.
También desea mostrar todos los archivos y carpetas, para incluir extensiones para todos los archivos. Puede ejecutar una búsqueda de archivos * .exe, ordenarlos por tamaño, la mayoría de los códigos maliciosos son ejecutables y, por lo general, tienen menos de 5 MB pero pueden ser> 5 MB. Además, no todos los archivos .exe de menos de 5 MB son maliciosos, elimine los virus / gusanos / ejecuciones automáticas conocidos, haga una lista de todos los ejecutables sospechosos y verifique la base de datos en línea. Precaución: asegúrese de no eliminar los archivos del sistema. Securelist tiene un artículo sobre cómo encontrar un archivo infectado.
Desea tener en cuenta los diversos tipos de síntomas y cómo afectan a su sitio web y a sus visitantes. Por ejemplo, las redirecciones maliciosas a menudo se pueden encontrar en archivos como .htaccess e index.php en la raíz de su sitio web. Mientras que otros se centrarán en el directorio wp-content / themes dirigido a index.php, header.php, footer.php y functions.php. Estas son las variaciones más simples del curso.
Consulte con su proveedor de alojamiento.
El hack puede haber afectado más que solo su sitio, especialmente si está utilizando un alojamiento compartido. Vale la pena consultar con su proveedor de alojamiento en caso de que estén tomando medidas o lo necesiten. Su proveedor de hosting también podría confirmar si un hack es un hack real o una pérdida de servicio, por ejemplo.
Una implicación muy seria de un hack en estos días es la lista negra de correos electrónicos. Esto parece estar sucediendo cada vez más. A medida que se abusa de los sitios web para enviar correos electrónicos no deseados, las autoridades de la Lista negra de correo electrónico están marcando las direcciones IP del sitio web y esas IP a menudo están asociadas con el mismo servidor que se utiliza para el correo electrónico. Lo mejor que puede hacer es mirar a los proveedores de correo electrónico como Google Apps cuando se trata de las necesidades de su negocio.