ওয়ার্ডপ্রেস সাইটগুলি আবারও একটি বিস্তৃত পুনঃনির্দেশিত ম্যালওয়্যারের শিকার হয়ে উঠেছে। অনেক ওয়ার্ডপ্রেস ওয়েব মালিক তাদের ওয়েবসাইট পুনঃনির্দেশিত বা প্রশাসক প্যানেলে একটি ত্রুটি নিক্ষেপের বিষয়ে উদ্বিগ্ন হয়ে আমাদের সাথে যোগাযোগ করেছেন৷
এই ওয়েবসাইটগুলিতে পরিষ্কার করার সময়, আমরা তাদের হ্যাকিং ফ্যাশনে মিল আঁকতে পারি। এই সমস্ত ওয়েবসাইট একই পুনঃনির্দেশিত ম্যালওয়্যার দ্বারা সংক্রমিত হয়েছে। এই ম্যালওয়্যারটি তাদের প্রথমে buyittraffic[.com] নামে একটি দূষিত ডোমেনে এবং তারপর অবশেষে sinowncrers12 [.] live, cuttraffic[.com] বা puttraffic[.com] বা importtraffic[.com] নামের একটি ডোমেনে পুনঃনির্দেশিত করে। অথবা gianttraffic[.com], js. গ্রীনলেবেলফ্রান্সিসকো। [com]/touch.js, dl. gotosecond2[com]/talk.js, পরিসংখ্যান[.]admarketlocation[.]com ,stat.trackstatisticsss[com]slan [js], silvergatest15 [.] লাইভ৷ , www.wow-robotics [xyz] , planeobservetoo1[.]লাইভ , dock.lovegreenpencils[.]ga/m.js?n=nb5 , cht.secondaryinformtrand[.]com/m.js?n=nb5, main.travelfornamewalking[.]ga/, irc.lovegreenpencils[.]ga/, ইত্যাদি।
অনেক ক্ষেত্রে, আমরা ওয়েবসাইটগুলিকে প্রথমে clicks.worldctraffic[.com]-এ পুনঃনির্দেশিত করতে দেখছি , top.worldctraffic[.com], red.toupandgoforward[.com], bluelabelmoscow[com] or ticker.trasnaltemyrecords[.com] উপরের সাইটের একটিতে অবতরণ করার আগে।
এটি ম্যালওয়্যার পুনর্নির্দেশ 'চেইন' এর একটি সাধারণ উদাহরণ। যেখানে ওয়েবসাইটগুলি পছন্দসই ডোমেনে অবতরণের আগে একাধিকবার পুনঃনির্দেশিত হয়৷
৷আরও তদন্তে, কয়েকশ ওয়েবসাইট এখন এই ম্যালওয়্যার দ্বারা সংক্রামিত বলে মনে হচ্ছে:
লক্ষণ যা বলে যে আপনার ওয়েবসাইট হ্যাক হয়েছে
অন্য ডোমেনে পুনঃনির্দেশিত হোমপেজ, স্পষ্টতই, হ্যাকের একটি টেল-টেল সাইন। যাইহোক, এই ম্যালওয়ারের সাথে সংযুক্ত অন্যান্য লক্ষণও রয়েছে। আপনি বলতে পারেন যে আপনি হ্যাক হয়েছেন, যদি:
- আপনি ওয়েবসাইট অ্যাক্সেস করতে অক্ষম৷ ৷
- আপনি আপনার wp-admin প্যানেলে লগ ইন করতে অক্ষম৷ ৷
- আপনার wp-admin একটি 404 ত্রুটি ছুঁড়েছে।
- আপনি ওয়ার্ডপ্রেস অ্যাডমিন এলাকায় লগ ইন করেন, এবং এটি নিম্নলিখিত ত্রুটি দেয়:
"ত্রুটি:সেই ইমেল ঠিকানার সাথে নিবন্ধিত কোনো ব্যবহারকারী নেই"৷
যদি আপনার ওয়েবসাইটগুলিও একই রকম লক্ষণ দেখায়, তাহলে আমাদের সাথে যোগাযোগ করুন৷ আমরা কয়েক ঘণ্টার মধ্যে আপনার ওয়েবসাইট হ্যাক করে ফেলব। বরং আমাদের ম্যালওয়্যার স্ক্যানার কয়েক মিনিটের মধ্যেই ম্যালওয়্যার খুঁজে পায়৷৷
হ্যাকের পেছনের প্রযুক্তি
আমি ইতিমধ্যে উল্লেখ করেছি কিভাবে এই ম্যালওয়্যার আপনার ওয়েবসাইটকে একাধিকবার পুনঃনির্দেশ করে। আসুন দেখি কিভাবে এটি হয়:
নীচের ছবিটি আমাদের কাছে আসা হ্যাক হওয়া সাইটগুলির একটি থেকে। ডোমেইন নামটি লক্ষ্য করুন।
এখন, যখন আমি এই ডোমেনে বিজ্ঞপ্তি বারটি বন্ধ করার চেষ্টা করি, এটি আমাকে একই ডোমেনের সামান্য পরিবর্তনে পুনঃনির্দেশ করে – 0.cuttraffic[.com]৷
যদি আমি আবার নোটিফিকেশন বার ক্রস করি, তাহলে এটি 1.cuttraffic[.com] এবং আরও অনেক কিছুতে পুনঃনির্দেশিত হয়৷
একটি দ্রুত পরিদর্শন এছাড়াও সাইটের লিঙ্ক buyittraffic[.com] এর ইনজেকশন নিশ্চিত করে৷
সরানো. আমরা ওয়েবসাইটগুলির আঞ্চলিক ভাষা অনুসারে পুনঃনির্দেশিত পৃষ্ঠাটিকে কাস্টমাইজ করতেও দেখছি। নিচের ছবি দেখুন:
কিভাবে হ্যাকাররা আপনার সাইটকে সংক্রমিত করেছে?
হ্যাকাররা কীভাবে এতগুলি ওয়েবসাইটকে সংক্রামিত করতে সক্ষম হয়েছিল সেই প্রশ্নে আসছে।
কারণটি আপাত নয় কিন্তু আমরা সন্দেহ করি যে প্রশাসকের একটি দুর্বল সংস্করণ কারণ হতে পারে৷
পরিষ্কার করার সময়, আমরা সমস্ত প্রভাবিত ওয়েবসাইটের রুট ফোল্ডারে adminer.php ফাইলটি খুঁজে পেতে সক্ষম হয়েছি। তাই, এটা অনুমান করা নিরাপদ যে হ্যাকাররা ডাটাবেস অ্যাক্সেস এবং সংক্রামিত করতে অ্যাডমিনার স্ক্রিপ্ট ব্যবহার করে৷
4.6.3-এর আগের প্রশাসক সংস্করণগুলির একটি গুরুতর দুর্বলতা রয়েছে এই সত্যের সাথে উপরের তথ্যগুলিকে একত্রিত করা। এই দুর্বলতা আক্রমণকারীদের সার্ভারে স্থানীয় ফাইলগুলি পড়তে দেয়, যেমন WordPress-এ wp-config.php, Magento-এ local.xml, ইত্যাদি। এই ফাইলগুলিতে ডেটাবেস শংসাপত্র রয়েছে যা ডাটাবেস অ্যাক্সেস করতে ব্যবহার করা যেতে পারে।
সুতরাং, আমরা সুপারিশ করি যে আপনি আপনার সার্ভারে adminer.php ফাইলটি পরীক্ষা করুন এবং এটি সরিয়ে দিন৷
ওয়ার্ডপ্রেস পুনঃনির্দেশ হ্যাক সম্পর্কে আরও অন্তর্দৃষ্টি পেতে, এই ব্লগটি দেখুন৷৷
হ্যাক সম্পর্কে আপনি কি করতে পারেন?
আপনি বুঝতে পারছেন আপনার ওয়েবসাইট সংক্রমিত হয়েছে, এখন কি?
দুটি জিনিস:আপনি হয় আপনার ওয়েবসাইট পরিষ্কার করার জন্য পেশাদারদের পেতে পারেন . অথবা আপনি নিজে নিজে ওয়েবসাইটটি পরিষ্কার করার চেষ্টা করতে পারেন।
পরবর্তী বিকল্পের জন্য, আপনি ক্ষতিকারক ফাইলগুলির জন্য আপনার সার্ভার পরীক্ষা করে শুরু করতে পারেন। জেনে রাখুন যে হ্যাকাররা সাধারণত একাধিক দুর্বলতাকে কাজে লাগায় এবং সার্ভারে দূষিত ফাইল তৈরি করে। আপনাকে সংক্রামিত ফাইলগুলি খুঁজতে হবে। তারপর পুনঃনির্দেশকে ট্রিগার করছে এমন বিটগুলিকে সঠিকভাবে মুছে ফেলুন। এই সংক্রমণের কারণ ম্যালওয়্যার খোঁজার জন্য কয়েকটি গুরুত্বপূর্ণ স্থান:
- প্রশাসক স্ক্রিপ্ট খুঁজুন: ওয়েবসাইটের আপনার cPanel/FTP লগ ইন করুন এবং 'adminer.php' নামে একটি ফাইল সন্ধান করুন। সাধারণত, সার্ভারে একটি ব্যাকডোর অ্যাক্সেস ছেড়ে দেওয়ার জন্য এই ফাইলটি হ্যাকারদের দ্বারা স্থাপন করা হয়। আপনি যদি এই ফাইলটি খুঁজে পান, অবিলম্বে এটি মুছুন৷
- এই পিছনের দরজাটি সনাক্ত করুন: এই ধরনের ক্ষেত্রে আমরা প্রায়ই wp-content/force-download.php-এ একটি সন্দেহজনক ফাইল খুঁজে পেয়েছি। আপনি আপনার ওয়ার্ডপ্রেসের wp-content ফোল্ডারের অধীনে force-download.php ফাইলটি খুঁজে পেয়েছেন কিনা তা নিশ্চিত করুন। যদি করে থাকেন তাহলে মুছুন।
- সূত্র চেক করুন: এটি আপনার করা উচিত সবচেয়ে মৌলিক চেকগুলির মধ্যে একটি, আপনার সূচী পৃষ্ঠার কোড পরীক্ষা করুন এবং এই ক্ষতিকারক লিঙ্কগুলির জন্য অনুসন্ধান করুন৷ আপনি যদি তাদের খুঁজে পান, অনুগ্রহ করে তাদের সরিয়ে দিন৷
- জাল ব্যবহারকারীদের জন্য পরীক্ষা করুন: wp_users-এ যান ডাটাবেসের টেবিল এবং যাচাই করুন কোন অজানা এবং অননুমোদিত ব্যবহারকারী আছে. আক্রমণ করা সাইটগুলিতে অ্যাক্সেস বজায় রাখার অভিপ্রায়ে, হ্যাকাররা সেগুলিতে জাল অ্যাডমিন অ্যাকাউন্ট তৈরি করে। এটা আমরা এই হামলায়ও দেখেছি। আমাদের কাছে আসা বেশিরভাগ সংক্রামিত সাইটগুলিতে দূষিত ব্যবহারকারী/প্রশাসক তৈরি করা হয়েছে।
এই আক্রমণগুলিতে ব্যবহৃত বেশ কয়েকটি পরিচিত জাল ব্যবহারকারী আইডি হল [email protected][.com], [email protected][.]com (ব্যবহারকারীর নাম:wordpresdadmin)
আপনি ধাপে ধাপে ম্যানুয়াল ক্লিনআপ প্রক্রিয়ার জন্য এই ওয়ার্ডপ্রেস ম্যালওয়্যার অপসারণ নির্দেশিকাটি উল্লেখ করতে পারেন।
এই ক্ষতিকারক লিঙ্কগুলিতে ক্লিক করেছেন এমন কেউ?
আপনি যদি এমন কেউ হন যিনি আপনার প্রিয় ওয়েবসাইট পরিদর্শন করছেন এই ক্ষতিকারক পপ-আপগুলির মধ্যে একটিতে 'অনুমতি দিন' এ ক্লিক করেছেন, এখানে কয়েকটি জিনিস রয়েছে যা আপনি করতে পারেন:
- ক্রোমে আপনার পুশ বিজ্ঞপ্তিগুলি পর্যালোচনা করুন৷ আপনি যদি এমন কোনো ওয়েবসাইট খুঁজে পান যা আপনি চিনতে পারেন না শুধু সেটি নিষ্ক্রিয় করুন
- আপনার পিসিতে একটি অ্যান্টি-ভাইরাস চালান
- সম্ভবত, আজকের জন্য ব্রাউজার ক্যাশে এবং ইতিহাস পরিষ্কার করুন
কিভাবে আপনার সাইট রক্ষা করবেন?
আপনাকে এই ভীতিকর এবং ব্যয়বহুল ফলাফলের মুখোমুখি হতে হবে না তা নিশ্চিত করতে, একটি বিশ্বস্ত নিরাপত্তা সমাধানে বিনিয়োগ করুন। Astra নিরাপত্তা স্যুট একটি ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল, ম্যালওয়্যার স্ক্যানার, তাত্ক্ষণিক ম্যালওয়্যার ক্লিনআপ, VAPT (ভালনারেবিলিটি অ্যাসেসমেন্ট এবং পেনিট্রেশন টেস্টিং) এবং আরও অনেক কিছু অফার করে৷ Astra এর ওয়ার্ডপ্রেস সিকিউরিটি সলিউশনের সাথে, আপনাকে এই জিনিসগুলো নিয়ে আর চিন্তা করতে হবে না।
আরও, ডাব্লুপি হার্ডেনিং প্লাগইন হল অ্যাস্ট্রার আরেকটি বহুবিধ সমাধান। এটি আপনার সাইটের জন্য ওয়েবসাইট অডিট এবং এক-ক্লিক নিরাপত্তা সমাধান অফার করে। আপনি এখন এই টুল দিয়ে 12টিরও বেশি গুরুত্বপূর্ণ নিরাপত্তা ক্ষেত্র ঠিক করতে পারেন৷
৷বটম লাইন
ওয়ার্ডপ্রেসে রিডাইরেকশন হ্যাক নতুন নয়। যাইহোক, buyittraffic[.com] পুনঃনির্দেশিত ম্যালওয়্যার একাধিক উপায়ে ওয়েবসাইটগুলিকে প্রভাবিত করে আমাদের অবাক করে। স্পষ্টতই, এই সংক্রমণের সাথে অনেক কিছু চলছে।
এই হ্যাকগুলি আপনার সাইটের দুর্বলতার সরাসরি ফলাফল। দুর্বল সাইট রক্ষণাবেক্ষণ এই দুর্বলতার একটি কারণ হতে পারে। নিরাপত্তা অডিট এবং দুর্বলতা পরীক্ষার জন্য নির্বাচন না অন্য হতে পারে. আপনি যদি এই কারণগুলির যত্ন নিতে পরিচালনা করেন তবে আপনি নিশ্চিত হতে পারেন যে আপনাকে অন্য ম্যালওয়্যার অপসারণ পদ্ধতির জন্য ব্রাউজ করতে হবে না৷
আপনার ওয়েবসাইট সম্পর্কে একটি নির্দিষ্ট উদ্বেগ আছে? নীচে মন্তব্য করুন বা আমাদের সাথে কথা বলুন, আমরা উত্তর দেওয়ার প্রতিশ্রুতি দিচ্ছি 🙂