কম্পিউটার

.Bt WordPress ম্যালওয়্যার দর্শকদের ক্ষতিকারক ফার্মা সাইটগুলিতে পুনঃনির্দেশ করে – সনাক্তকরণ এবং পরিষ্কার করা

ব্যাপকভাবে জনপ্রিয় হওয়ার কারণে, ওয়ার্ডপ্রেস প্রায়ই ইন্টারনেটে দূষিত হ্যাকিং প্রচারণার শিকার হয়। এই প্রচারাভিযানগুলি হ্যাকারের উদ্দেশ্য, অস্পষ্টতা ব্যবহার করা ইত্যাদি বিষয়গুলির উপর ভিত্তি করে একে অপরের থেকে আলাদা হতে পারে। তবে, একটি জিনিস সবার মধ্যে সাধারণ যে হ্যাক হওয়া ওয়ার্ডপ্রেস সাইটটি সমস্ত ধরণের ক্ষতিকারক উদ্দেশ্যে একটি মাধ্যম হিসাবে ব্যবহৃত হয়।

এই ধরনের একটি ম্যালওয়্যার সংক্রমণ হল .Bt WordPress হ্যাক। এটির নামকরণ করা হয়েছে কারণ এই ধরনের সংক্রমণ রুট ডিরেক্টরি বা “wp-admin-এর অধীনে আপনার ওয়ার্ডপ্রেস সাইটে .bt এক্সটেনশন সহ ফাইল তৈরি করে। ” অথবা “wp-admin/css " ডিরেক্টরি৷

এখানে আপনি হ্যাক হওয়ার কারণ, লক্ষণ, সনাক্তকরণ এবং অপসারণ পাবেন। তাছাড়া, আপনার আরও ভালোভাবে বোঝার জন্য আমরা ম্যালওয়্যারের কার্যকারিতাও ভেঙে দেব। তাই,

সাধারণ কারণ .বিটি ওয়ার্ডপ্রেস হ্যাক

".Bt WordPress হ্যাক" এর কিছু সাধারণ কারণ হল:

  • সেকেলে এবং অখ্যাত প্লাগইন।
  • বগি থিম।
  • সেকেলে পিএইচপি সংস্করণ।
  • দুর্বল পাসওয়ার্ড।
  • সার্ভার ভুল কনফিগারেশন।

. বিটি ওয়ার্ডপ্রেস ম্যালওয়ারের কোড বিশ্লেষণ

এই সংক্রমণের প্রথম নিশ্চিতকরণ হল .bt ফাইল যাতে IP ঠিকানাগুলির একটি তালিকা রয়েছে৷ আপনি এই ফাইলটি মুছে ফেললে, এটি পুনরুত্থিত হবে কারণ সংক্রমণ .bt ফাইলে থাকে না। সংক্রমণ সাধারণত WordPress ফাইলে থাকে যেমন:

  • wp-load.php
  • wp-settings.php
  • /wp-content/themes//functions.php
  • /wp-includes/functions.php

এই ফাইলগুলিতে দূষিত কোডটি অস্পষ্ট এবং এইরকম কিছু দেখায়:

.Bt WordPress ম্যালওয়্যার দর্শকদের ক্ষতিকারক ফার্মা সাইটগুলিতে পুনঃনির্দেশ করে – সনাক্তকরণ এবং পরিষ্কার করা

.Bt WordPress ম্যালওয়্যার দর্শকদের ক্ষতিকারক ফার্মা সাইটগুলিতে পুনঃনির্দেশ করে – সনাক্তকরণ এবং পরিষ্কার করা

কোড থেকে দৃশ্যমান হিসাবে, সন্দেহ এড়াতে ম্যালওয়্যার প্রথমে সমস্ত ত্রুটি বার্তা নিষ্ক্রিয় করে৷

ধাপ 1:ম্যালওয়্যার ডাউনলোড করা

.Bt ওয়ার্ডপ্রেস হ্যাক-এ, ক্ষতিকারক পেলোড সার্ভারে থাকে না কিন্তু একটি বাহ্যিক উৎস থেকে ডাউনলোড করা হয়। এটি সম্পন্ন করার জন্য, এই ম্যালওয়্যারটি প্রথমে পরীক্ষা করে যে “allow_url_fopen PHP এর মোড়ক পাওয়া যায়। যদি এটি উপলব্ধ না হয়, ম্যালওয়্যারটি cURL ব্যবহার করতে এগিয়ে যায়৷ “get_data_ya()” নামে একটি ফাংশন ব্যবহার করে ম্যালওয়্যার ডাউনলোড করতে PHP-এর লাইব্রেরি . যে URL থেকে ক্ষতিকারক ফাইল ডাউনলোড করা হয়েছিল সেটি হল hxxp://lmlink1[.]top/lnk/inj[.]php .

ধাপ 2:ম্যালওয়্যার অস্পষ্ট করা

তারপরে, ডাউনলোড করা ডেটা একটি সাধারণ XOR এনক্রিপশন ব্যবহার করে অস্পষ্ট করা হয়। এটি “wp_cd() ফাংশনে করা হয় ” ম্যালওয়্যার যা ইনপুট প্যারামিটার হিসাবে ডেটা এবং কী গ্রহণ করে এবং XOR এনক্রিপ্টেড হিসাবে আউটপুট প্রদান করে৷

ধাপ 3:ম্যালওয়্যার লেখা

একবার এনক্রিপ্ট করা পেলোড প্রস্তুত হয়ে গেলে, ম্যালওয়্যার লিখনযোগ্য সাবডিরেক্টরিগুলির জন্য অনুসন্ধান করে৷ যদি এই ধরনের কোনো ডিরেক্টরি পাওয়া না যায়, তাহলে এটি বর্তমান ডিরেক্টরির ভিতরে লেখার চেষ্টা করে।

ডাউনলোড করা ক্ষতিকারক পেলোডটি আন-এনক্রিপ্ট করা হয়েছে এবং দেখতে এরকম কিছু।

.Bt WordPress ম্যালওয়্যার দর্শকদের ক্ষতিকারক ফার্মা সাইটগুলিতে পুনঃনির্দেশ করে – সনাক্তকরণ এবং পরিষ্কার করা

.Bt WordPress ম্যালওয়্যার দর্শকদের ক্ষতিকারক ফার্মা সাইটগুলিতে পুনঃনির্দেশ করে – সনাক্তকরণ এবং পরিষ্কার করা

এখানে এটি লক্ষণীয় যে পেলোডে খোলা এবং বন্ধ করার পিএইচপি ট্যাগ থাকে না যা পরে এটি একটি সাবডিরেক্টরিতে লেখার সময় যোগ করা হয়।

ধাপ 4:পেলোড চালানো

একবার পেলোড সফলভাবে একটি সাবডিরেক্টরির ভিতরে লেখা হয়ে গেলে, এটি include() ব্যবহার করে কার্যকর করা হয়। পিএইচপি এর বিবৃতি। এই পেলোডটি তারপর .bt ফাইল তৈরি করে যাতে সার্চ ইঞ্জিন বটের আইপি ঠিকানা থাকে। পেলোডটি ফার্মা স্প্যাম পরিবেশন করার জন্যও ব্যবহৃত হয় যা নিচের কোডে দৃশ্যমান।

.Bt WordPress ম্যালওয়্যার দর্শকদের ক্ষতিকারক ফার্মা সাইটগুলিতে পুনঃনির্দেশ করে – সনাক্তকরণ এবং পরিষ্কার করা

.Bt WordPress ম্যালওয়্যার দর্শকদের ক্ষতিকারক ফার্মা সাইটগুলিতে পুনঃনির্দেশ করে – সনাক্তকরণ এবং পরিষ্কার করা

.bt ফাইলগুলি সম্ভবত সার্চ ইঞ্জিন বটগুলিতে স্প্যাম পরিবেশন এড়াতে এবং তাই সাইটের কালো তালিকাভুক্তি এড়াতে ব্যবহৃত হয়। পেলোড তৈরি করা দূষিত কমান্ডও গ্রহণ করে যা পরে সংক্রামিত ওয়ার্ডপ্রেস সাইটে কার্যকর করা হয়।

ধাপ 5:পেলোড মুছে ফেলা

অবশেষে, দূষিত কাজ শেষ হয়ে গেলে, ম্যালওয়্যার আনলিঙ্ক() ব্যবহার করে ফাইল মুছে দেয় কোনো ধরনের সন্দেহ এড়াতে PHP এর ফাংশন। অতএব, এই ম্যালওয়্যারটি দীর্ঘ সময়ের জন্য রাডারের অধীনে থাকে কারণ এটি দূষিত পেলোড সংরক্ষণ করে না কিন্তু এটি ডাউনলোড করে, এটি ব্যবহার করে এবং কাজটি শেষ হয়ে গেলে মুছে দেয়৷

আপনি কিভাবে .bt ম্যালওয়্যার সনাক্ত এবং পরিষ্কার করতে পারেন?

পদ্ধতি 1:.bt দিয়ে ফাইলগুলি পরীক্ষা করুন অথবা .r এক্সটেনশন

হিউরিস্টিক পরীক্ষা হিসাবে, আপনি “.bt” সহ কোনো ফাইল আছে কিনা তা পরীক্ষা করতে পারেন অথবা “.r” এক্সটেনশন আপনার সার্ভারে উপস্থিত আছে. অনুসন্ধান করতে আপনার ফাইল ম্যানেজার ব্যবহার করুন৷

বিকল্পভাবে, SSH এর মাধ্যমে আপনার সার্ভারে লগইন করুন এবং কমান্ডটি চালান:

find . -name '*.bt' -print

.Bt ওয়ার্ডপ্রেস হ্যাক আরও নিশ্চিত করতে, দূষিত কোডের জন্য ওয়ার্ডপ্রেস ফাইলের ভিতরে অনুসন্ধান করুন। SSH কনসোলে, কমান্ডটি চালান:

find . -name "*.php" -exec grep " $ea = '_shaesx_'; $ay = 'get_data_ya'; $ae = 'decode';"'{}'; -print &> list.txt

এই কমান্ডটি list.txt ফাইলে আউটপুট সংরক্ষণ করবে। এই ম্যালওয়্যার রয়েছে এমন ফাইলটি খুলুন এবং দূষিত কোডটি সরান। যদি আপনি অনিশ্চিত হন যে দূষিত কোড কি এবং আসল ফাইল কোড কি, শুধুমাত্র ক্ষতিকারক কোড দেখতে এই লিঙ্কে যান এবং সেই অনুযায়ী এটি সরান৷ আপনি যদি এখনও অনিশ্চিত হন, সন্দেহজনক কোডটি মন্তব্য করুন এবং সাহায্য পান৷

পদ্ধতি 2:মূল ফাইলের অখণ্ডতা পরীক্ষা করুন

আরেকটি পদ্ধতি হল মূল ফাইলের অখণ্ডতা পরীক্ষা করা। এটি করতে, SSH এর মাধ্যমে আপনার ওয়েব সার্ভারে লগ ইন করুন এবং তারপর:

ধাপ 1: ওয়ার্ডপ্রেসের একটি নতুন কপি ডাউনলোড করার জন্য একটি নতুন ডিরেক্টরি তৈরি করুন এবং কমান্ডগুলি ব্যবহার করে এটিতে নেভিগেট করুন:

$ mkdir WordPress

$ cd WordPress

ধাপ 2: কমান্ডগুলি ব্যবহার করে ওয়ার্ডপ্রেসের সর্বশেষ সংস্করণ ডাউনলোড করুন এবং বের করুন:

$ wget https://github.com/WordPress/WordPress/archive/<latest version>.tar.gz

$ tar -zxvf <latest version>.tar.gz

এখানে উপলব্ধ ওয়ার্ডপ্রেসের সর্বশেষ সংস্করণের সাথে <সর্বশেষ সংস্করণ> প্রতিস্থাপন করুন যেমন https://github.com/WordPress/WordPress/archive/5.3.tar.gz

ধাপ 3: এখন কোন সন্দেহজনক কোড উন্মোচন করতে diff কমান্ড ব্যবহার করে ফাইলগুলি তুলনা করুন৷

$ diff -r path/to/your/file/wp-load.php /Wordpress/wp-load.php .

পদক্ষেপ 4: আপনি যদি কোনো ক্ষতিকারক কোড খুঁজে পান, তাহলে এটি সরিয়ে ফেলুন বা এটি সরানোর জন্য সাহায্য নিন।

Astra এখানে সাহায্য করার জন্য!

Astra সিকিউরিটি একটি সাশ্রয়ী মূল্যের নিরাপত্তা সমাধান অফার করে।

জিজ্ঞাসা করার প্রশ্ন আছে? মন্তব্যের বাক্সে তাদের সরাসরি আমাদের দিকে গুলি করুন বা নিরাপত্তা বিশেষজ্ঞের সাথে চ্যাট করুন৷ আমরা উত্তর দেবার প্রতিশ্রুতি দিচ্ছি 🙂


  1. ভিজিটররা ওয়ার্ডপ্রেস ব্লগ থেকে ক্ষতিকারক ডোমেনে পুনঃনির্দেশ করছেন? এখনই সমাধান করুন

  2. কিভাবে ওয়ার্ডপ্রেসে পুশ নোটিফিকেশন এবং রিডাইরেকশন ম্যালওয়্যার ঠিক করবেন

  3. [ফিক্স] WordPress rms-script রিমোট অ্যাক্সেস ম্যালওয়্যার

  4. কিভাবে প্লাগইনগুলিতে ওয়ার্ডপ্রেস পিএইচপি এক্সিকিউশন লুকানো ম্যালওয়্যার ঠিক করবেন