কম্পিউটার

WordPress Backdoor Hack:লক্ষণ, খোঁজা এবং ঠিক করা

ওয়ার্ডপ্রেস ব্যাকডোর কি?

একটি ওয়ার্ডপ্রেস ব্যাকডোর হল এমন একটি কোড যা আক্রমণকারীকে সার্ভারে অননুমোদিত এবং অবিরাম অ্যাক্সেসের অনুমতি দেয়। প্রায়শই এটি কোথাও লুকানো একটি দূষিত ফাইল। অথবা অনেক সময় এটি একটি সংক্রামিত প্লাগইন হতে পারে। ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক এর নতুন রূপ প্রতি মাসে পাওয়া যাবে।

হ্যাকাররা সবসময় ওয়ার্ডপ্রেস ব্যাকডোরে ইনজেক্ট করার চেষ্টা করে থাকে। কয়েক বছর ধরে সংক্রমণ ছড়াতে ব্যবহৃত একাধিক প্লাগইন রয়েছে। তাই হুমকি যে কোনো জায়গা থেকে হতে পারে। পরবর্তীতে, ওয়ার্ডপ্রেসের পিছনের দরজাগুলি সরিয়ে ফেলার জন্য এটি একটি সময় এবং সম্পদ গ্রহণকারী প্রক্রিয়া হতে পারে। তবে প্রতিরোধমূলক ব্যবস্থা সর্বদা ক্ষতি নিয়ন্ত্রণ করতে পারে। একটি নিরাপদ ওয়ার্ডপ্রেস সাইট আক্রমণ ঠেকাতে না পারলে বিলম্ব করতে পারে। আমরা এই ব্লগে একটি ওয়ার্ডপ্রেস ব্যাকডোর খোঁজা এবং ঠিক করার বিষয়ে আরও কিছু দেখতে পাব৷

কিসের ফলে ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক হয়?

একটি ওয়ার্ডপ্রেস সাইট সেট আপ করা যুক্তিসঙ্গতভাবে আরামদায়ক। কিন্তু একাধিক ফাঁকফোকর একটি ওয়ার্ডপ্রেস ব্যাকডোর জন্য পথ প্রশস্ত করতে পারে. সুতরাং, সরলতার জন্য, আমরা এটিকে প্রধান কয়েকটিতে সংকুচিত করতে পারি। এগুলো হল:

  • কখনও কখনও এটি একটি বগি প্লাগইন বা একটি থিমের কারণে হতে পারে৷
  • আপনার সাইটে লগইন শংসাপত্র দুর্বল বা ডিফল্ট হতে পারে।
  • সংবেদনশীল ফাইল প্রকাশ করার জন্য ফাইলের অনুমতি দুর্বল হতে পারে।
  • ফায়ারওয়াল বা কোনো ধরনের নিরাপত্তা সমাধান ব্যবহার না করা।
  • ইনস্টলেশন পুরানো হতে পারে।
  • অন্যান্য ওয়েবসাইটের সাথে একটি সংক্রমিত সার্ভার শেয়ার করা। সাবনেট করার জন্য আপনার পরিষেবা প্রদানকারীকে জিজ্ঞাসা করুন৷
WordPress Backdoor Hack:লক্ষণ, খোঁজা এবং ঠিক করা

সম্পর্কিত নির্দেশিকা – ওয়ার্ডপ্রেস নিরাপত্তার জন্য ধাপে ধাপে সম্পূর্ণ নির্দেশিকা (হ্যাক হওয়ার ঝুঁকি 90% কমিয়ে দিন)

ওয়ার্ডপ্রেস ব্যাকডোর খোঁজা

থিমগুলিতে ওয়ার্ডপ্রেস ব্যাকডোর সনাক্ত করা

নিষ্ক্রিয় থিমগুলি একটি ওয়ার্ডপ্রেসের ব্যাকডোর লুকানোর সেরা জায়গা। হ্যাকাররা এই সত্যটি সম্পর্কে সচেতন এবং প্রায়শই আপনার সাইটে এই জাতীয় থিমগুলি সন্ধান করে৷ এটি নিষ্ক্রিয় হওয়ায় আপনার সেখানে পরীক্ষা করার সম্ভাবনা কম। WP থিমগুলিতে functions.php নামে একটি জটিল ফাইল রয়েছে . এই ফাইলটি নেটিভ পিএইচপি, ওয়ার্ডপ্রেস এবং অন্যান্য ফাংশন কল করার জন্য দায়ী। তাই সহজ কথায়, এটি যে কোনো ধরনের অপারেশন করতে ব্যবহার করা যেতে পারে। প্রায়শই আক্রমণকারীরা একটি ওয়ার্ডপ্রেস ব্যাকডোর পাওয়ার জন্য এই ফাইলটি ইনজেক্ট করার চেষ্টা করে। এরকম একটি উদাহরণ নিচের ছবিতে দেওয়া হয়েছে৷

WordPress Backdoor Hack:লক্ষণ, খোঁজা এবং ঠিক করা

এই দূষিত কোডটি functions.php ফাইলে রয়েছে . আক্রমণকারী URL এ গেলে এটি ট্রিগার হয়:www.yoursite.com/wp-includes/registration.php সুতরাং, তারপর এই ফাংশনটি

এর সাথে একটি নতুন ব্যবহারকারী তৈরি করে

id: backdooradmin

password: Pa55W0rd.

সুতরাং, আপনি ব্যবহারকারীকে মুছে ফেললেও এই URL-এ গিয়ে এটি আবার তৈরি করা যেতে পারে। এটি একটি ওয়ার্ডপ্রেস ব্যাকডোরের একটি সাধারণ উদাহরণ। যাইহোক, এই কোডটি প্রথমে সার্ভারে অ্যাক্সেস পাওয়ার মাধ্যমে ইনজেকশন করা যেতে পারে। এটি একটি খোলা এফটিপি পোর্ট বা অন্যান্য লুপহোল ব্যবহার করতে পারে।

প্লাগইনগুলিতে ওয়ার্ডপ্রেস ব্যাকডোর সনাক্ত করা

একটি ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক প্রায়ই বগি প্লাগইনগুলির কারণে হয়। একাধিক প্লাগইন কয়েক বছর ধরে বগি পাওয়া গেছে। এই বছর সর্বশেষটি ছিল যোগাযোগ ফর্ম 7। এই প্লাগইনটির 5 মিলিয়নেরও বেশি সক্রিয় ব্যবহারকারী রয়েছে। বিপরীতে, বাগটি একটি বিশেষাধিকার বৃদ্ধির দিকে পরিচালিত করেছিল। যখন প্লাগইন ফাইলগুলি পরিবর্তন করা হয়, তখন এটি ড্যাশবোর্ডে দৃশ্যমান নাও হতে পারে৷ যাইহোক, একটি FTP অনুসন্ধান এই ধরনের ফাইল প্রকাশ করতে পারে। আরও এটিকে বৈধ দেখাতে, ব্যাকডোর ফাইলগুলিকে হেল্প ফাইল হিসাবে নামকরণ করা হয়েছে। প্লাগইনগুলিতে ব্যাকডোর পাওয়া যাওয়ার কারণগুলি হল:

  • অব্যবহৃত প্লাগইনগুলি সংক্রামিত হওয়ার সম্ভাবনা বেশি। শুধুমাত্র কারণ তারা দীর্ঘ সময়ের জন্য পিছনের দরজা লুকিয়ে রাখতে পারে৷
  • অবিশ্বস্ত এবং অজনপ্রিয় প্লাগইনগুলি প্রায়ই খারাপভাবে কোড করা হয়। এইভাবে ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক হওয়ার সম্ভাবনা বেড়ে যায়।
  • সেকেলে প্লাগইনগুলি লক্ষ্য হওয়ার সম্ভাবনা বেশি৷ শুধু কারণ অনেকেই এখনও আপডেট না করেই চালাচ্ছেন৷
  • এই বগি প্লাগইনগুলি অন্যান্য মূল ফাইলগুলিকে সংশোধন করতে সাহায্য করতে পারে৷

অতএব কোনো অজানা প্লাগইন সন্ধান করুন। সমস্ত অব্যবহৃত প্লাগইনগুলি পরিষ্কার করুন!

ইনস্টলেশন ফাইলগুলিতে ওয়ার্ডপ্রেস ব্যাকডোর সনাক্ত করা

প্লাগইন সংক্রামিত হওয়ার পরে মূল ফাইলগুলি পরিবর্তন করা হয়। বেস ফাইলে দুর্বৃত্ত কোড থাকতে পারে বা নতুন ফাইল প্রদর্শিত হতে পারে। মাঝে মাঝে পিছনের দরজাটি এখানে এইরকম অস্বস্তিকর মনে হতে পারে:

$t43="l/T6\\:aAcNLn#?rP}1\rG_ -s`SZ\$58t\n7E{.*]ixy3h,COKR2dW[0!U\tuQIHf4bYm>wFz<admin@wsxdn.com&(BjX'~|ge%p+oMJv^);\"k9";
$GLOBALS['ofmhl60'] = ${$t43[20].$t43

এই কোডটি পরিচিত কৌশল ব্যবহার করে অস্পষ্ট করা হয়েছে। এইভাবে মানুষের ব্যবহারকারীদের পড়া কঠিন করে তোলে। সুতরাং, এই জাতীয় মাছের চেহারার কোডটি সন্ধান করুন এবং এতে থাকা ফাইলগুলি সরিয়ে ফেলুন। অনেক সময় ব্যাকডোর নিজেকে একটি বৈধ ফাইল হিসাবে উপস্থাপন করতে পারে যেমন xml.php, media.php, plugin.php, ইত্যাদি। তাই বৈধ মনে হলেও কোনো ফাইল এড়িয়ে যাবেন না। তাছাড়া, কোড পড়া কঠিন করার জন্য অন্যান্য কৌশল রয়েছে।

এছাড়াও, FilesMan কীওয়ার্ডের জন্য দেখুন আপনার ফাইলে। উদাহরণস্বরূপ, এটি কুখ্যাত ব্যাকডোরের ডাম্প ফাইলসম্যান:02 . এই ব্যাকডোর সনাক্ত করা কঠিন এবং লগগুলিতে দৃশ্যমান নয়৷ এটি পাসওয়ার্ড এবং অন্যান্য বিবরণ চুরি করতে ব্যবহৃত হয়৷

<?php
$auth_pass = "";
$color = "#df5";
$default_action = "FilesMan";
$default_charset = "Windows-1251";
preg_replace("/.*/e","x65x76x61x6Cx28x67x7Ax69x6Ex66x6Cx61x74x65x28x62x61x73x65x36x34x5Fx64x65x63x6Fx64x65x28'7b1tVxs50jD8OXvO9R9Er3fanhhjm2Q2Y7ADIZCQSSAD5GUC3N623bZ7aLs93W0Mk+W/31Wll5b6xZhkdq/7OedhJtDdKpVKUkkqlapK3rDM1tzJLL4tl7qn+ycf90/O7ddnZ++7H+Ctu/t..NRCty4s8Uh1VQKxLg+xQC0T93+IV4sxw/c08okR1wKtoyadLX6Dl6tDg3WxVxFoHhkj6Yn/xc='x29x29x29x3B",".");
?>

উদাহরণস্বরূপ, 6 তম লাইনের কোডটি হেক্স আকারে রয়েছে। রূপান্তরিত হলে এটি এমন কিছু দেখাবে:preg_replace("/.*/e","eval(gzinfla\ . হেক্স অক্ষর ডিকোড করার জন্য অনলাইনে টুল উপলব্ধ আছে। তাদের ব্যাবহার করুন! এছাড়াও, আক্রমণকারী base64 এনকোডিং ব্যবহার করে কোড লুকাতে পারে। তাই একইভাবে আচরণ করুন। এখানে কীওয়ার্ড FilesMan ৪র্থ লাইনে উপস্থিত। এই সংক্রমণের এই ধরনের বৈকল্পিক এই কীওয়ার্ড আছে. অনেক সময় এটা সম্ভব যে কোডটি .htaccess এর মত সংবেদনশীল ফাইলগুলির সাথে টেম্পারিং হতে পারে . তাই এগুলোর মাধ্যমে ভালো করে দেখে নেওয়া নিশ্চিত করুন!

কিভাবে ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক ঠিক করবেন?

চেকসাম তুলনা করা

প্রথম ধাপ হল চেকসাম তুলনা করা। এটি ফাইলের অখণ্ডতার একটি হিউরিস্টিক সংকল্প। ম্যানুয়াল পরিদর্শন করা যেতে পারে। তাছাড়া, এই উদ্দেশ্যে বিনামূল্যে পাওয়া যায় স্বয়ংক্রিয় টুল। শুধুমাত্র মূল ফাইলের জন্য নয়, চেকসামগুলি প্লাগইন এবং থিমের জন্যও উপলব্ধ। তাছাড়া, আপনি একটি ব্যক্তিগত কালো তালিকা বজায় রাখতে পারেন। পাবলিক ডোমেনে উপলব্ধ তালিকা ব্যবহার করে এটি করা যেতে পারে। চেকসামগুলি না মেলে ম্যানুয়ালি ওয়ার্ডপ্রেসের পিছনের দরজাগুলি সরাতে এগিয়ে যান৷

কোর ফাইল ইন্টিগ্রিটি

দ্বিতীয়ত, ফাইলগুলি দেখানোর পরে বিভিন্ন চেকসাম মানগুলি ম্যানুয়ালি পরিদর্শন করে। এটা খুব সম্ভব যে ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক ফাইল টেম্পারড হতে পারে. সুতরাং, ইনস্টলেশন ফাইলের অখণ্ডতা যাচাই করা যেতে পারে। ওয়ার্ডপ্রেসের একটি নতুন কপি ডাউনলোড করে শুরু করুন।

$ mkdir WordPress

$ cd WordPress

এই কমান্ডটি WordPress নামে একটি ডিরেক্টরি তৈরি করেছে এবং এটিতে সুইচ ওভার করে।

$ wget https://github.com/WordPress/WordPress/archive/4.9.8.zip 

$ tar -zxvf 4.9.8.zip

এখন কোডের প্রথম লাইন ব্যবহার করে ওয়ার্ডপ্রেসের সর্বশেষ সংস্করণ (এই ক্ষেত্রে 4.9.8) ডাউনলোড করুন। দ্বিতীয় লাইন তারপর এটি নিষ্কাশন. এই কাজগুলি সম্পন্ন করার পরে, গুরুত্বপূর্ণ পদক্ষেপ আসে। $ diff -r path/to/your/file.php  /Wordpress/wp-cron.php . এই কোড দুটি ফাইলের মধ্যে পার্থক্য তুলনা. যেহেতু ওয়ার্ডপ্রেস ব্যাকডোর আপনার ফাইলগুলিকে সম্পাদনা করবে, এটি পরিবর্তনগুলি দেখাবে। যাইহোক, কয়েকটি ফাইল xmlrpc.php এর মত গতিশীল . এই ফাইলটি ব্যবহারকারীদের এবং পরিষেবাগুলিকে RPC এর মাধ্যমে সাইটের সাথে ইন্টারঅ্যাক্ট করতে সাহায্য করে৷ হ্যাকাররা এটা জানে এবং প্রায়ই এখানে ব্যাকডোর লুকানোর চেষ্টা করে। তাই ওয়ার্ডপ্রেসের পিছনের দরজাগুলি খুঁজে বের করতে এবং সরাতে এটি পুঙ্খানুপুঙ্খভাবে পরীক্ষা করুন।

এনকোডিং

অনেক সময় ফাইলগুলি পরিবর্তিত দেখাতে পারে কিন্তু আপনার কাছে অপঠনযোগ্য হতে পারে। তারপর, আপনি base64 খোঁজার মাধ্যমে ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক ক্লিনআপ শুরু করতে পারেন এনকোডিং এখানেই grep আদেশ বিস্ময়কর কাজ করতে পারে. নিম্নলিখিত কমান্ড ব্যবহার করুন:

find . -name "*.php" -exec grep "base64"'{}'\; -print &> output.txt

এই কমান্ডটি output.txt-এ সমস্ত base64 সনাক্তকরণকে সুন্দরভাবে তালিকাভুক্ত করবে। এখান থেকে আপনি অনলাইন টুলস ব্যবহার করে প্লেইনটেক্সটে ডিকোড করতে পারেন। এছাড়াও, আপনি যদি .php ছাড়া অন্য ফাইলগুলিতে অনুসন্ধান করতে চান শুধু *.php শব্দটি প্রতিস্থাপন করুন কোডে তাছাড়া, দূষিত কোডটি হেক্স ফরম্যাটেও হতে পারে। তাই আপনি grep -Pr "[\x01\x02\x03]" ব্যবহার করতে পারেন . অন্যান্য অনুরূপ এনকোডিংয়ের জন্য এই পদক্ষেপটি পুনরাবৃত্তি করুন। ওয়ার্ডপ্রেসের ব্যাকডোরগুলি সরাতে এই ফাইলগুলি বা ক্ষতিকারক কোডের লাইনগুলি মুছুন৷

সার্ভার লগ ব্যবহার করা

সার্ভার লগগুলি ওয়ার্ডপ্রেসের পিছনের দরজাগুলি সরাতে সাহায্য করতে পারে। প্রথমত, আপনাকে একটি নির্দিষ্ট তারিখের পরে কোন ফাইলগুলি সম্পাদনা করা হয়েছে তা দেখতে হবে। এছাড়াও, আপনার সার্ভারের সাথে সংযোগ করতে ব্যবহৃত আইপিগুলি দেখতে FTP লগগুলি দিয়ে যান৷ সম্প্রতি সম্পাদিত ফাইলগুলির উপর একটি ট্যাব রাখুন। তাছাড়া ইমেজ ফোল্ডারের জন্য সন্ধান করুন. কেউ ইমেজ ফোল্ডারে এক্সিকিউটেবল উপস্থিত থাকার আশা করে না। উপরন্তু, ইমেজ ফোল্ডার লিখনযোগ্য হতে পারে. এজন্য হ্যাকাররা সেখানে পিছনের দরজা লুকিয়ে রাখতে পছন্দ করে। এছাড়াও, নিশ্চিত করুন যে অনুমতিগুলি সংবেদনশীল ফাইলগুলির জন্য উপযুক্ত৷ এইভাবে আপনার ফাইল অনুমতি 444 (r–r–r–) সেট করুন অথবা হয়ত 440 (r–r—–) . ইমেজ ফোল্ডারে কোন পরিবর্তনের জন্য বিশেষভাবে দেখুন।

আপডেট এবং ব্যাকআপ

আপনার ওয়ার্ডপ্রেস ওয়েবসাইট আপডেট করার গুরুত্ব বারবার জোর দেওয়া হয়েছে। একটি পুরানো ইনস্টলেশন একটি সংক্রামিত একটি হিসাবে ভাল.

আপনি যদি ওয়ার্ডপ্রেস ব্যাকডোর হ্যাকের কারণ খুঁজে বের করতে অক্ষম হন, তবে বর্তমান সাইট ব্যাকআপ নেওয়ার পরেই এটিকে ব্যাকআপ থেকে পুনরুদ্ধার করুন এবং তারপরে দুটির তুলনা করুন৷

আপনার যদি বিদ্যমান ব্যাকআপ না থাকে এবং মূল ওয়ার্ডপ্রেস ফাইলগুলিকে নতুনগুলির সাথে প্রতিস্থাপন করতে চান। এর জন্য, বর্তমান সাইট ব্যাকআপ নেওয়ার পরে আপনাকে আপনার ওয়ার্ডপ্রেস ওয়েবসাইটটি ম্যানুয়ালি আপডেট করতে হবে।

অধিকন্তু, আপনি যে প্লাগইনগুলি ব্যবহার করেন তার সাথে যদি কোনো দুর্বলতা রিপোর্ট করা হয়, তাহলে অবিলম্বে সেগুলি আপডেট করার পরামর্শ দেওয়া হয়৷ যদি প্যাচটি খুব বেশি সময় নেয় তবে এটি বিকল্পগুলির সাথে প্রতিস্থাপন করুন। তাড়াতাড়ি প্যাচ পেতে অফিসিয়াল ব্লগগুলির সাথে আপডেট থাকার পরামর্শ দেওয়া হয়৷

ওয়ার্ডপ্রেস ব্যাকডোর স্ক্যানার ব্যবহার করুন

মানুষ ভুল প্রবণ হয়. ম্যানুয়ালি পরিদর্শন করা ক্লান্তিকর এবং ত্রুটির প্রবণ। এটি ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক পুনরায় ঘটতে পারে। তাই এর সমাধান হল অটোমেশন। বাজারে আজ বেশ উন্নত সরঞ্জাম উপলব্ধ আছে. এই স্ক্যানারগুলি লুকানো ওয়ার্ডপ্রেস ব্যাকডোর অবস্থান সনাক্ত করতে পারে এবং সেই ব্যাকডোর অপসারণের পদক্ষেপগুলি প্রদান করতে পারে।


  1. ওয়ার্ডপ্রেস রিডাইরেক্ট হ্যাক – ওয়ার্ডপ্রেস এ স্প্যাম রিডাইরেক্ট ঠিক করুন

  2. WordPress Backdoor Hack:Symptom, Forschung und Korrektur

  3. Google আপনার ওয়েবসাইটের জন্য জাপানি কীওয়ার্ড দেখাচ্ছে - জাপানি কীওয়ার্ড হ্যাক ঠিক করা

  4. ওয়ার্ডপ্রেস ব্যাকডোর হ্যাক:লক্ষণ, খুঁজুন এবং ঠিক করুন