Wstęp
WordPress jest jednym z najpopularniejszych systemów CMS, co czyni go również częstym celem ataków hakerskich. Infekcje mogą prowadzić do kradzieży danych, uszkodzenia witryny lub wykorzystania serwera do celów przestępczych. Szybka reakcja i właściwe procedury to klucz do skutecznego oczyszczenia strony.
W tym poradniku zostanie omówione:
- Identyfikacja objawów infekcji
- Skanowanie serwera i analiza wyników
- Procedura oczyszczania strony
- Fortyfikacja po usunięciu infekcji
- Monitorowanie i zapobieganie
- FAQ – pytania i odpowiedzi
Mini słownik pojęć:
.htaccess — plik konfiguracyjny serwera Apache umożliwiający zarządzanie przekierowaniami, zabezpieczeniami i innymi ustawieniami na poziomie katalogu.
Backdoor — ukryte wejście w systemie lub aplikacji umożliwiające nieautoryzowany dostęp z pominięciem standardowych zabezpieczeń.
Core WordPress — pliki źródłowe systemu wymagane do uruchomienia podstawowej aplikacji WordPress.
SQL Injection — atak polegający na wstrzyknięciu złośliwego kodu SQL przez formularz w celu nieautoryzowanego dostępu do bazy danych.
Brute Force Attack — metoda łamania haseł przez systematyczne próbowanie wszystkich możliwych kombinacji znaków.
Cross-Site Scripting (XSS) — atak wstrzykujący złośliwy kod JavaScript do strony internetowej, wykonywany w przeglądarce ofiary.
RODO — Rozporządzenie o Ochronie Danych Osobowych, prawo UE regulujące przetwarzanie danych osobowych.
Suma kontrolna — unikalny kod weryfikacyjny pliku, pozwalający sprawdzić jego integralność.
DDoS — atak polegający na przeciążeniu serwera ogromną liczbą żądań, mający na celu uniemożliwienie dostępu do strony.
Fortyfikacja — proces wzmacniania zabezpieczeń systemu po usunięciu infekcji, mający na celu zapobieganie przyszłym atakom.
1. Identyfikacja objawów infekcji
Pierwszym krokiem w zwalczaniu infekcji jest jej rozpoznanie. Objawy mogą być różnorodne i nie zawsze oczywiste:
Objawy widoczne dla użytkowników:
- Niespodziewane przekierowania na obce strony
- Wyskakujące okienka z reklamami lub ostrzeżeniami
- Ostrzeżenia przeglądarek o niebezpiecznej witrynie
- Znaczne spowolnienie ładowania strony
- Nieoczekiwane zmiany w treści lub wyglądzie strony
Objawy techniczne:
- Nagły wzrost zużycia zasobów serwera
- Nietypowy ruch sieciowy
- Podejrzane procesy PHP w menadżerze procesów
- Nieznane pliki lub katalogi w strukturze witryny
- Zmiany w plikach systemowych bez autoryzacji
- Nagłe ponowne awarie strony:
– Błędy krytyczne WordPress (Critical Error)
– Błędy 500 (Internal Server Error)
– Błędy 403 (Forbidden Access)
– Błędy 404 dla wcześniej działających podstron
– Błędy połączenia z bazą danych
Objawy w panelu administracyjnym:
- Nieznani użytkownicy w panelu WordPress
- Niewłaściwe uprawnienia do plików i katalogów
- Nowe, nieznane wtyczki lub motywy
- Zmienione ustawienia bez wiedzy administratora
2. Skanowanie serwera i analiza wyników
Po podejrzeniach, że na serwerze znajdują się zainfekowane pliki, nie zwlekaj i jak najszybciej skontaktuj się z nami adresem wsparcie@cyberfolks.pl i zleć nam wykonanie skanowania antywirusowego. Jest to w pełni bezpłatna procedura.
Procedura skanowania:
- Zlecenie skanowania — skontaktuj się z działem wsparcia pod z prośbą o uruchomienie skanowania antywirusowego
- Oczekiwanie na wyniki — skanowanie może potrwać od kilku minut do kilku godzin w zależności od rozmiaru danych
- Lokalizacja raportu — po zakończeniu skanowania, raport pojawi się w menadżerze plików jako plik scan_RRRR-MM-DD_HH-MM
Analiza wyników skanowania:
Zainfekowane pliki są widoczne w pliku wspomnianym wyżej, a ich ścieżki dokładnie wylistowane tak, aby ułatwić procedurę ich usuwania.
3. Procedura oczyszczania strony
Krok 1: Zabezpieczenie i izolacja
Nie panikuj — każda infekcja da się usunąć przy zastosowaniu właściwej procedury
- Zmień hasła — do panelu WordPress, FTP, bazy danych i hostingu
- Wykonaj kopię zapasową — nawet zainfekowanej strony, na wypadek potrzeby odzyskania danych
- Wyloguj wszystkich użytkowników — usuń aktywne sesje w panelu WordPress
Krok 2: Usuwanie zainfekowanych plików
- Przejrzyj raport skanowania — zanotuj lokalizacje wszystkich zainfekowanych plików.
- Usuń pliki z wskazane w raporcie — bezwzględnie usuń wszystkie pliki wylistowane w naszym skanie oraz oznaczone jako zainfekowane.
- Sprawdź pliki konfiguracyjne — szczególnie wp-config.php, .htaccess, functions.php.
- Opcjonalne skanowanie — Przeskanuj dodatkowo stronę za pomocą wtyczki: Anti-Malware Security and Brute-Force Firewall
Krok 3: Usuwanie podejrzanych użytkowników w kokpicie WordPress
- Przejdź do Użytkownicy → Wszyscy użytkownicy — w panelu administracyjnym WordPress
- Przeanalizuj listę użytkowników — zwróć uwagę na:
- Użytkowników z dziwnymi nazwami (np. losowe ciągi znaków),
- Konta utworzone w ostatnim czasie bez Twojej wiedzy,
- Użytkowników z uprawnieniami Administratora, których nie rozpoznajesz.
- Sprawdź adresy email — podejrzane konta często mają przypadkowe lub podejrzane adresy email.
- Usuń podejrzanych użytkowników — kliknij „Usuń” przy każdym podejrzanym koncie.
- Przypisz treści — jeśli usuwany użytkownik ma przypisane treści, przekaż je prawdziwemu użytkownikowi lub usuń.
- Zmień hasła pozostałych — po oczyszczeniu wymuś zmianę haseł na wszystkich prawidłowych kontach.
Krok 4: Reinstalacja plików core WordPress
- Pobierz świeżą kopię WordPress — z oficjalnej strony wordpress.org.
- Zastąp pliki systemowe — zachowaj wp-config.php i katalog wp-content.
4. Fortyfikacja po usunięciu infekcji
Natychmiastowe działania:
- Wykonaj kopię zapasową — np. poprzez Installatron
- Aktualizuj wszystko — WordPress core, wtyczki, motywy
- Usuń nieużywane elementy — stare wtyczki, motywy, pliki
- Wzmocnij hasła — użyj silnych, unikalnych haseł
- Ogranicz uprawnienia — pliki 644, katalogi 755, wp-config.php 600
Zabezpieczenia długoterminowe:
- Zainstaluj wtyczkę bezpieczeństwa — np. Wordfence, Anti-Malware Security.
- Włącz dwuskładnikowe uwierzytelnianie — dla wszystkich kont administracyjnych.
- Ukryj wp-admin — zmień domyślny URL panelu logowania.
- Regularnie twórz kopie zapasowe — najlepiej automatyczne, poza serwerem.
- Skonfiguruj Cloudflare — włącz ochronę przed atakami DDoS i filtrowanie ruchu.
- Wykluczenie podejrzanych IP w .htaccess — zablokuj adresy IP z których pochodziły ataki.
- Włącz WAF (Web Application Firewall) — dodatkowa warstwa ochrony przed atakami (SQL Injection, Brute Force Attack, Cross-Site Scripting, etc.).
- Włącz mod_security — moduł serwera filtrujący i blokujący złośliwe zapytania HTTP.
5. Monitorowanie i zapobieganie
Regularne kontrole:
- Codziennie — sprawdzaj logi błędów i aktywność użytkowników
- Tygodniowo — przegląd nowych plików i zmian w systemie
- Miesięcznie — pełne skanowanie antywirusowe
- Kwartalnie — audyt bezpieczeństwa i przegląd uprawnień
Oznaki powracającej infekcji:
- Ponowne pojawienie się usuniętych plików
- Nowi, nieznani użytkownicy w systemie
- Nietypowe zapytania w logach serwera
- Powrót problemów z wydajnością
- Nagłe ponowne awarie strony
Z poziomu wsparcia technicznego CyberFolks możemy pomóc w:
- Uruchomieniu skanowania antywirusowego całego serwera
- Włączeniu separacji plików stron internetowych
- Przywróceniu kopii zapasowej sprzed infekcji
- Zweryfikowaniu strony po oczyszczeniu zainfekowanych plików
Jeśli wskazane działania nie przyniosą efektu lub infekcja okaże się szczególnie zaawansowana, konieczne może być skontaktowanie się z naszymi specjalistami WP-Assist, którzy skutecznie oczyszczą stronę z zainfekowanych plików. Zachęcamy do kontaktu poprzez czat, mail oraz adres wsparcie@cyberfolks.pl.
Pamiętaj: Najlepszą obroną przed infekcjami jest proaktywna postawa – regularne aktualizacje, silne hasła, kopie zapasowe i monitorowanie. Inwestycja w bezpieczeństwo to zawsze mniej kosztowna opcja niż usuwanie skutków ataku.
6. FAQ – Pytania i odpowiedzi
Tak, w większości przypadków możliwe jest oczyszczenie bez utraty treści. Ważne jest jednak wcześniejsze wykonanie kopii zapasowej. Uwaga! W niektórych przypadkach kopia zapasowa również może być zainfekowana i w tym wypadku pozostaje nam ręczna reinstalacja.
Zależy od stopnia zainfekowania – od kilkudziesięciu minut do kilku godzin w skrajnych przypadkach.
Tak, jeśli nie zostały usunięte wszystkie backdoory lub nie wzmocniono zabezpieczeń.
Jeśli istnieje ryzyko, że ich dane zostały skompromitowane – tak, zgodnie z RODO.
Zalecane działanie, to minimum raz w miesiącu, a w przypadku stron e-commerce – co tydzień.