Inicio » Blog

Cómo Limpiar WordPress Hackeado11, Jun

Paso 1: Identifica el Hack

1.1 – Escanea tu Sitio

Puedes utilizar herramientas para escanear tu sitio web de manera remota para encontrar cargas maliciosas y las ubicaciones del malware. Sucuri tiene un plugin para WordPress gratuito que puedes encontrar en el repositorio oficial de WordPress.

Para escanear un sitio en busca de hacks:

  1. Visita el sitio web de SiteCheck.
  2. Haz clic en Scan Website.
  3. Si el sitio web está infectado, revisa el mensaje de advertencia.
  4. Toma nota de la ubicación de cualquier carga maliciosa (si está disponible).
  5. Toma nota de cualquier advertencia de listas negras.

Si el escáner remoto no es capaz de encontrar ninguna carga maliciosa, continúa con las otras pruebas de esta sección. También puedes verificar de manera manual la pestaña iFrames / Links / Scripts del Escáner de Malware para encontrar elementos que no son familiares o que son sospechosos.

Si tienes múltiples sitios web en el mismo servidor te recomendamos escanearlos todos (también puedes utilizar SiteCheck para hacer esto). La contaminación cruzada de sitios web es una de las causas líderes de reinfecciones. Recomendamos a todos los propietarios de sitios web airlar sus cuentas de alojamiento.

1.2 – Verifica la Integridad de los Archivos Núcleo

La mayoría de los archivos núcleo de WordPress no deberían ser modificados. Necesitas verificar la integridad de los archivos en wp-admin, wp-includes y carpetas root.

La manera más rápida para confirmar la integridad de los archivos núcleo de WordPress puedes verificar tus archivos de forma manual a través de SFTP.

Si no se ha modificado nada recientemente, entonces tus archivos núcleo están limpios.

1.3 – Verifica Archivos Modificados Recientemente

Los archivos nuevos o modificados pueden ser parte del hack.

Puedes identificar archivos hackeados identificando archivos modificados recientemente.

Para verificar manualmente los archivos que han sido modificados recientemente:

  1. Inicia sesión en tu servidor utilizando un cliente FTP o una terminal SSH.
  2. Si estás utilizando SSH, puedes listar todos los archivos modificados en los últimos 15 días utilizando este comando: $ find ./ -type f -mtime -15
  3. Si estás utilizando SFTP, verifica la columna de la última fecha de modificación para todos los archivos del servidor.
  4. Anota todos los archivos que han sido modificados recientemente.

Para verificar los archivos recientemente modificados utilizando comandos de la terminal en Linux:

  1. Escribe en tu terminal: $ find /etc -type f -printf '%TY-%Tm-%Td %TT %p\n' | sort -r .
  2. Si quieres ver los archivos del directorio, escribe lo siguiente: $ find /etc -printf '%TY-%Tm-%Td %TT %p\n' | sort -r .
  3. Modificaciones desconocidas en los últimos 7-30 días son sospechosas.

1.4 – Verifica las Páginas de Diagnóstico

Si tu sitio web WordPress ha sido colocado en la lista negra por Google o por otras autoridades en seguridad de sitios web, puedes utilizar sus herramientas de diagnóstico para verificar el estado de seguridad de tu sitio.

Para consultar tu Informe de transparencia de Google:

  1. Visita el sitio web de Safe Browsing Site Status.
  2. Ingresa tu URL y realiza la búsqueda.
  3. En esta página puedes verificar:
    • Detalles de Seguridad del Sitio: Información sobre spam, redirecciones y descargas maliciosas.
    • Detalles de Prueba: El escaneo de Google más reciente que encontró malware.

Si agregaste tu sitio web a cualquier herramienta para administradores de sitios web, puedes verificar los rankings y reportes de seguridad de tu sitio web. Si todavía no tienes una cuenta en estas herramientas de monitoreo gratuitas, te recomendamos encarecidamente que te registres y las utilices, son gratis:

Comentarios

Opina con nosotros