কম্পিউটার

সম্পূর্ণ জুমলা হ্যাক এবং ম্যালওয়্যার রিমুভাল গাইড

ওয়ার্ডপ্রেসের পরে জুমলা হল দ্বিতীয় সর্বাধিক জনপ্রিয় সিএমএস এবং হ্যাকারদের দ্বারা নিয়মিত লক্ষ্যবস্তু করা হয়। নীচের চার্টটি দেখায় যে XSS হল ওয়ার্ডপ্রেসের মতো জুমলায় আক্রমণকারীদের দ্বারা শোষিত সবচেয়ে সাধারণ দুর্বলতা। জুমলা হ্যাকিংয়ের অন্যান্য কারণ হল কোড ইনজেকশন, SQLi, ইত্যাদি।

আপনি যদি আপনার হ্যাক হওয়া জুমলা ওয়েবসাইট থেকে ম্যালওয়্যার অপসারণের জন্য একটি সংস্থান খুঁজছেন তবে এই নির্দেশিকাটি আপনার জন্য উপযোগী। আপনি যদি খুঁজছেন তাহলে নীচের লিঙ্কগুলি অনুসরণ করুন

  • জুমলা ম্যালওয়্যার রিমুভাল এক্সটেনশন
  • জুমলা নিরাপত্তা নির্দেশিকা

একটি হ্যাকড জুমলা ওয়েবসাইট অত্যন্ত বিরক্তিকর হতে পারে। কিন্তু, জুমলা হ্যাক অপসারণ প্রক্রিয়া শুরু করার আগে, আসুন দ্রুত একটি হ্যাক হওয়া জুমলা সাইটের লক্ষণগুলি পর্যালোচনা করি৷

একটি হ্যাক করা জুমলা ওয়েবসাইটের লক্ষণ

  • একটি Google অনুসন্ধান দেখায় “এই সাইটটি হ্যাক করা যেতে পারে ' মেটা বর্ণনায়।
  • ব্যাকগ্রাউন্ড ক্রিপ্টোকারেন্সি মাইনিং।
  • ওয়েবসাইট স্প্যামে পুনঃনির্দেশ করুন
  • সূচী পাতার অবনতি হয়েছে বা জুমলা হ্যাক দ্বারা প্রতিস্থাপিত হয়েছে।
  • প্রশাসক অ্যাকাউন্ট থেকে লগ আউট করুন।
  • নতুন প্রশাসক উপস্থিত হন৷
  • পৃষ্ঠা লোডিং ধীর বা বড় হয়ে যায়।
  • আপনার সাইটে আগে অস্তিত্বহীন স্প্যাম প্রদর্শিত হতে শুরু করে৷
  • সাইটটি 'ম্যালওয়্যার' বা 'ফিশিং'-এর জন্য Google দ্বারা কালো তালিকাভুক্ত হয়৷
  • এই স্প্যামের মধ্যে অবাঞ্ছিত বিজ্ঞাপন এবং পুনঃনির্দেশও রয়েছে।
  • আপনার সাইটে অস্বাভাবিক ট্রাফিক বৃদ্ধি। আপনি Google-এর ওয়েবমাস্টার টুল ব্যবহার করে এই সব পরীক্ষা করতে পারেন।
  • সিএমএস বা অন্যান্য সফ্টওয়্যার ক্ষতিগ্রস্ত হতে পারে। বিশেষ করে ফায়ারওয়াল!

আপনার ওয়েবসাইট কি জুমলা হ্যাকের লক্ষণ দেখায়? চ্যাট উইজেটে আমাদের একটি বার্তা পাঠান এবং আমরা সাহায্য করতে পেরে খুশি হব। এখন আমার ওয়েবসাইটের ফলাফল ঠিক করুন

জুমলা হ্যাক এবং ম্যালওয়্যার অপসারণ প্রক্রিয়া

কিছু সাধারণ সূচক যেমন Google এবং অন্যান্য সার্চ ইঞ্জিন দ্বারা কালো তালিকার সতর্কতা, অস্বাভাবিক ব্রাউজার আচরণ, পরিবর্তিত ফাইল এবং জুমলা ড্যাশবোর্ডে নতুন ক্ষতিকারক ব্যবহারকারীদের উপস্থিতি একটি হ্যাক করা জুমলা ওয়েবসাইট দেখায়। আপনার হ্যাক হওয়া জুমলা সাইট সনাক্ত এবং পরিষ্কার করার জন্য নীচে একটি নির্দেশিকা উল্লেখ করা হয়েছে:

  1. হ্যাক শনাক্ত করুন

ম্যালওয়্যার অবস্থান এবং দূষিত পেলোড সনাক্ত করতে আপনার জুমলা সাইট স্ক্যান করুন৷ Astra এর অন্তর্নির্মিত জুমলা নিরাপত্তা একটি হ্যাক হওয়া জুমলা সাইটের সময়মত পর্যবেক্ষণ এবং সনাক্তকরণ নিশ্চিত করে৷

এরপরে, আপনার প্রধান ফাইল সহ সমস্ত পরিবর্তিত ফাইল চেক করুন। আপনি SFTP এর মাধ্যমে আপনার ফাইল ম্যানুয়ালি যাচাই করে এটি করতে পারেন।

দূষিত ব্যবহারকারী এবং প্রশাসক অ্যাকাউন্টের নিরীক্ষা৷

যদি আপনার জুমলা সাইটটি Google বা অন্যান্য ওয়েবসাইট নিরাপত্তা কর্তৃপক্ষের দ্বারা কালো তালিকাভুক্ত হয়, তাহলে আপনি আপনার জুমলার নিরাপত্তা স্থিতি পরীক্ষা করতে পারেন! তাদের ডায়গনিস্টিক টুল ব্যবহার করে ওয়েবসাইট। Google-এর স্বচ্ছতা পরীক্ষা করতে, নিরাপদ ব্রাউজিং সাইট স্ট্যাটাস ওয়েবসাইটে যান যেখানে আপনি পর্যালোচনা করতে পারেন

  • সাইট নিরাপত্তার বিবরণ যা ক্ষতিকারক পুনঃনির্দেশ, স্প্যাম এবং ডাউনলোড সম্পর্কে তথ্য দেয়৷
  • পরীক্ষার বিবরণ যা ম্যালওয়্যার আবিষ্কার করা সাম্প্রতিকতম Google স্ক্যান সম্পর্কে অবহিত করে৷

আপনার ওয়েবসাইটের নিরাপত্তা প্রতিবেদনগুলি পরীক্ষা করতে Google ওয়েবমাস্টার সেন্ট্রাল, বিং ওয়েবমাস্টার টুলস এবং নরটন সেফওয়েবের মতো বিনামূল্যের নিরাপত্তা পর্যবেক্ষণ সরঞ্জামগুলি ব্যবহার করুন৷

  1. ফিক্সড জুমলা হ্যাক

সম্ভাব্য ম্যালওয়্যার অবস্থান, আপোসকৃত ব্যবহারকারী এবং হুমকি মূল্যায়নের অন্তর্দৃষ্টির জন্য, একটি সম্পূর্ণ ওয়েবসাইট পরিষ্কারের জন্য বেছে নিন। পরিবর্তনের পরিমাণ মূল্যায়ন করতে এবং দূষিত পরিবর্তনগুলি সরাতে পূর্ববর্তী ব্যাকআপগুলির সাথে সংক্রামিত ফাইলগুলির তুলনা করুন৷ ডাটাবেস অ্যাডমিনিস্ট্রেশন প্যানেল, যেমন PHPMyAdmin বা Search-Replace-DB বা Adminer-এর মতো টুল ব্যবহার করে হ্যাক করা জুমলা ডাটাবেস পরিষ্কার করুন।

পরবর্তী পদক্ষেপটি সমস্ত ব্যবহারকারীর অ্যাকাউন্ট সুরক্ষিত করা হবে। প্রায়শই, হ্যাকাররা একাধিক পিছনের দরজা ছেড়ে যায় যাতে তারা একটি ওয়েবসাইট পরিষ্কার করার পরেও সেগুলি আবার অ্যাক্সেস করতে পারে। ব্যাকডোরগুলি সাধারণত বৈধ-সুদর্শন ফাইলগুলিতে এমবেড করা হয়, তবে ভুল ডিরেক্টরিগুলিতে অবস্থিত৷ অতএব, আপনার ফাইলগুলিকে পিছনের দরজা থেকে পুঙ্খানুপুঙ্খভাবে পরিষ্কার করা আবশ্যক অন্যথায় পুনরায় সংক্রমণের ঝুঁকি রয়েছে৷

1. ডাটাবেস ক্লিনআপ

এই সংক্রমিত ডাটাবেস থেকে পরিষ্কার করে শুরু করুন। জুমলা এসকিউএল ইনজেকশন নতুন ডাটাবেস ব্যবহারকারী তৈরি করতে পারে। একটি নির্দিষ্ট তারিখের পরে তৈরি করা নতুন ব্যবহারকারীদের অনুসন্ধান করতে, নিম্নলিখিত কোডটি ব্যবহার করুন:

আপনি হিসাবে ব্যবহারকারীদের থেকে * নির্বাচন করুন

এবং u.created>
UNIX_TIMESTAMP(STR_TO_DATE('My_Date', '%M%d%Y'));

একবার দূষিত ব্যবহারকারীদের খুঁজে পাওয়া যায়. সুতরাং, এসকিউএলড্রপ ইউজার স্টেটমেন্ট ব্যবহার করে সেগুলি মুছুন; শুধু তাই নয়, ভবিষ্যতে সংক্রমণ এড়াতে:

  • ব্যবহারকারীর ইনপুটকে জীবাণুমুক্ত করুন।
  • অ্যাকাউন্টে ডাটাবেস অনুমতি সীমাবদ্ধ করুন।
  • শুধুমাত্র স্থানীয়ভাবে রিপোর্টিং ডেটাবেস ত্রুটিগুলি ব্লক করুন৷
  • যখনই সম্ভব টাইপফেস ব্যবহার করুন।

২. সার্ভার সুরক্ষিত করা হচ্ছে

এমনকি ইনস্টলেশন নিরাপদ হলেও, ক্র্যাশ সার্ভার জুমলা হ্যাক হতে পারে। যদিও জুমলার সিকিউরিটির বড় তালিকা রয়েছে। মনে রাখতে কিছু মূল পয়েন্ট হল:

  • সমস্ত খোলা পোর্ট বন্ধ করুন।
  • অব্যবহৃত সাবডোমেনগুলি সরান৷
  • কনফিগারেশন সমস্যার জন্য নিয়মিত পরীক্ষা করুন।
  • যদি আপনি একটি সার্ভার শেয়ার করেন, তাহলে সাবনেট নির্বাচন করুন। অথবা একটি VPN ব্যবহার করুন৷
  • ব্লক ত্রুটি বার্তা ফাঁস তথ্য।
  • FTP অ্যাকাউন্ট এবং ডাটাবেসে শক্তিশালী এবং এলোমেলো পাসওয়ার্ড দিন!
  • নিশ্চিত করুন যে আপনি একটি ফায়ারওয়াল বা কোনো ধরনের নিরাপত্তা সমাধান ব্যবহার করছেন।

3. অনুমতি সেট করা হচ্ছে

  • প্রথমে, নিশ্চিত করুন যে কোনো ব্যবহারকারী .php.aspxetc-এর মতো এক্সিকিউটেবল ডাউনলোড করতে পারবে না। সার্ভারে শুধুমাত্র ইমেজ ফাইল আপলোড করা উচিত।
  • এখন সার্ভারের জন্য ফাইল অনুমতি সেট করতে যান। সম্ভবত সবচেয়ে সংবেদনশীল ফাইল হল .htaccess ফাইল। তাই সঠিক ফাইল অনুমতি সেট করতে. a444 (r – r – r–) অথবা সম্ভবত 440 ( r – r —–) তে আপনার.htaccess অনুমতি সেট করুন।
  • এছাড়াও নিশ্চিত করুন যে আপনার PHP ফাইলগুলি ওভাররাইট করা যাবে না৷ অতএব, আপনাকে অবশ্যই *.php কে 444 (r – r – r–) এ সেট করতে হবে।
  • সবচেয়ে গুরুত্বপূর্ণ, জনপ্রিয় ফাইল এক্সটেনশন ব্যবহার করুন। জুমলা একটি খুব বড় সিএমএস, তাই প্রতিস্থাপন সবসময় সেখানে থাকে। জনপ্রিয় এক্সটেনশনগুলি যখন দুর্বলতা থাকে তখন দ্রুত আপডেট পায়৷ তাই জনপ্রিয় চাহিদা অনুসরণ করার জন্য বেশিরভাগ সময় চেষ্টা করুন!

4. জুমলাতে পরিবর্তিত ফাইলগুলি পরীক্ষা করুন৷

বেশিরভাগ সময় হ্যাকাররা স্প্যাম ইনজেক্ট করার জন্য আপনার ফাইলগুলি পরিবর্তন করে। এটি আপনার

একটি বাস্তব জগাখিচুড়ি হতে পারে

সুবিধা আপনি একটি নতুন ইনস্টল প্রয়োজন হতে পারে. এই সব এড়াতে, আপনি সবসময় একটি ব্যাকআপ রাখা নিশ্চিত করুন. জুমলা হ্যাক করার পরে ফাইল পার্স করার সময়, ডিফ কমান্ডটি কাজে আসে। এটি পরিবর্তিত ফাইল যাচাই করতে সাহায্য করে। সমস্ত জুমলা ফাইল Github-এ সর্বজনীনভাবে উপলব্ধ।

এটি তুলনামূলক উদ্দেশ্যে ব্যবহার করা যেতে পারে। SSH কমান্ডের সাথে প্রধান ফাইলের অখণ্ডতা যাচাই করতে:

$ mkdir joomla $ cd joomla

প্রথমে, আমরা জুমলা নামে একটি ডিরেক্টরি তৈরি করেছি, এবং সেখানে চলে এসেছি।

$ wget https://github.com/joomla/joomla-cms/releases/download/3.6.4/

Joomla_3.6.4-Stable-Full_Package.tar.gz

$ tar -zxvf Joomla_3.6.4-Stable-Full_Package.tar.gz

lewgetcommand GitHub থেকে জুমলা ফাইল ডাউনলোড করেছে। কোডের দ্বিতীয় লাইন তারপর তাদের নিষ্কাশন করে।

$ diff -r joomla-3.6.4 ./public_html

অবশেষে, diff কমান্ড এখানে বিষয়বস্তু তুলনা. এই সময় আমরা public_html ফাইলটি দেখছি। একইভাবে, আপনি একাধিক ফাইল চেক করতে পারেন। উপরন্তু, ফাইল ম্যানুয়ালি চেক করা যেতে পারে. শুধু যেকোন FTP ক্লায়েন্ট ব্যবহার করে লগইন করুন এবং ফাইলগুলো চেক করুন। SSH আপনাকে ফাইলের পরিবর্তনগুলি তালিকাভুক্ত করার অনুমতি দেয়৷

$ find ./ -type f -mtime -15
এখানে এই SSH কমান্ডটি গত 15 দিনে পরিবর্তিত ফাইলগুলি প্রকাশ করে। একইভাবে, আপনি

টাইমস্ট্যাম্প পরিবর্তন করতে পারেন। সব সম্প্রতি পরিবর্তিত ফাইল খুঁজুন!

এখনই Astra নিরাপত্তা বিশেষজ্ঞদের সাথে পরামর্শ করুন একটি জুমলা হ্যাক খুঁজুন এবং ঠিক করুন । Notre puissant pare-feu protège votre site Web contre XSS, LFI, RFI, SQL Injection, Bad bots, Automated Vulnerability Scanners et plus de 80 menaces de sécurité.

5. Vérifiez les journaux des utilisateurs

Les journaux système sont le meilleur outil pour identifier la cause d’un piratage Joomla. Enregistrement des journaux système

toutes les activités précédentes qui ont eu lieu. Ainsi, chaque fois qu’une injection XSS ou SQL a lieu,

il y a toujours un enregistrement de la demande. De plus, les pirates ont tendance à créer un nouvel administrateur

comptes. Si vous souhaitez rechercher des utilisateurs suspects, alors:

  1. Tout d’abord, connectez-vous à votre tableau de bord Joomla.
  2. Maintenant, cliquez sur Utilisateurs et sélectionnez Gérer.
  3. Vérifiez ici les utilisateurs suspects. Surtout ceux récemment enregistrés.
  4. Maintenant, passez à Supprimer tous les utilisateurs inconnus.
  5. Vérifiez également la date de la dernière visite.
  6. Découvrez où sont stockés les journaux du serveur. Utilisez-le pour identifier l’injection SQL Joomla, etc.
  7. Si vous voyez des utilisateurs se connecter à partir d’adresses IP inconnues, supprimez-les.

De plus, utilisez le rapport de diagnostic Google pour trouver la cause. Il vous donne une vue complète de votre site. Si votre site est sur liste noire, travaillez plus étroitement avec Google. Le rapport de diagnostic vous donnera la cause de la liste noire. Utilisez-le pour trouver et éliminer l’infection!

Que faire après la suppression du hack Joomla?

Mettre à jour

La plupart du temps, un piratage Joomla a lieu en raison de fichiers non corrigés. Par conséquent, la première étape à suivre après le nettoyage du hack est une mise à jour Joomla. Les mises à jour suppriment essentiellement les extensions vulnérables et comblent les failles de sécurité, vous offrant ainsi un environnement sécurisé.

Actuellement, la version 3.x de Joomla est la version majeure la plus stable. Ceux qui utilisent les branches 1.x et 2.x devraient immédiatement passer à 3.x.

Outre la mise à jour de la version majeure, mettez également à jour tous les fichiers principaux, composants, modèles, modules et plugins Joomla.

Réinstaller

Après le piratage, il est également conseillé de réinstaller toutes les extensions pour s’assurer qu’elles sont fonctionnelles et sans malware. De plus, supprimez les thèmes, composants, modules ou plugins obsolètes / désactivés de votre serveur Web. Parfois, nous oublions de supprimer les fichiers liés à ces modules et plugins abandonnés, cela peut encore laisser des failles. Ainsi, assurez-vous de vous débarrasser également des fichiers car ils peuvent contenir de graves vulnérabilités

Après avoir nettoyé votre site Joomla piraté, effectuez une sauvegarde. Avoir une bonne stratégie de sauvegarde est au cœur des meilleures pratiques de sécurité. Stockez vos sauvegardes dans un emplacement hors site, car leur stockage sur un serveur peut également conduire à un piratage.

Enfin, il est conseillé de scanner votre système avec un bon antivirus. Il y a une possibilité de compromission du système si un utilisateur avec un ordinateur infecté a accès à votre site Web. Protégez votre site à l’aide d’un pare-feu de site Web qui protège essentiellement votre site contre les utilisateurs malveillants ou les menaces de logiciels malveillants du Web. Le pare-feu d’applications Web d’Astra atténue les menaces en ligne et tient les logiciels malveillants à distance.

Réinitialiser

Réinitialisez tous les mots de passe pour éviter les réinfections. Assurez-vous que vous avez configuré l’authentification à deux facteurs sur les comptes d’utilisateurs. En outre, pratiquez le moindre privilège et accordez un accès limité aux personnes qui doivent faire un travail particulier.

Conseils de sécurité Joomla Post Hack

La mise en œuvre des pratiques de sécurité suivantes protégera votre site Joomla de la majorité des attaques:

  1. Mettez régulièrement à jour la version, l’extension et les plugins de Joomla:

Un site Joomla sécurisé est un site mis à jour régulièrement. Chaque mise à jour de version est publiée avec des améliorations de sécurité et des corrections de bogues. Une version obsolète de Joomla ou de toute autre extension / plug-in obsolète peut se faufiler dans les pirates.

  1. Utilisez des mots de passe forts:

Des informations d’identification faibles peuvent finalement être divulguées via Brute Force et agir comme des failles de sécurité communes, conduisant ainsi à une sécurité compromise. Les mots de passe faciles à deviner et les comptes d’administrateur par défaut permettent aux auteurs d’accéder plus facilement à votre site Web Joomla, ce qui l’expose à une multitude d’activités malveillantes. Un mot de passe de longue durée avec plusieurs caractères en fait un mot de passe sécurisé plutôt qu’un code plus court.

  1. Sauvegardes périodiques:

La sauvegarde régulière des archives de vos fichiers et bases de données vous permet de sauvegarder votre dos en cas de problème. Certaines extensions comme le Sauvegarde Joomla facile fournir des sauvegardes automatiques programmées qui peuvent être restaurées ultérieurement en cas de perte de données résultant d’un piratage.

  1. Restreindre l’accès à la page d’administration:

Les auteurs ont souvent recours à des attaques par force brute sur des pages de connexion d’administrateur facilement devinables. Il est donc impératif de restreignez l’accès à votre zone administrateur. Il est conseillé de ne pas utiliser une URL de page de connexion administrateur par défaut, mais de la remplacer par un nom spécifique. De plus, le panneau d’administration doit être protégé par mot de passe. Des extensions telles que les outils d’administration, RSFirewall, etc. permettent au propriétaire d’un site Joomla de modifier l’URL de sa page de connexion

  1. Extensions de sécurité:

L’utilisation d’extensions de sécurité contribue grandement à sécuriser votre site Joomla. Ces extensions, lorsqu’elles sont correctement configurées avec votre site, vous permettent de bloquer tout type d’activité malveillante et de camoufler les failles de sécurité. Les extensions vous permettent de bloquer les attaques de pirates et de combler les failles de sécurité de votre site Joomla.

  1. Utilisation de l’authentification à deux facteurs:

Un code d’authentification à deux facteurs (communément appelé mot de passe à usage unique:OPT) rend votre site Joomla encore plus sécurisé. Même si votre mot de passe est deviné ou divulgué, il faut toujours passer par un code d’authentification pour obtenir un accès illégal à votre compte.

  1. Méfiez-vous des téléchargements corrompus:

Ne téléchargez jamais d’extensions, de plugins ou d’éléments premium gratuitement à partir de sources non authentifiées ou non officielles. Les plugins d’une source inconnue peuvent être corrompus ou contiennent des logiciels malveillants susceptibles d’endommager votre site. N’envisagez pas d’économiser de l’argent ici, mais plutôt de dépenser sur des sources authentiques.

  1. Certification SSL:

Chaque fois qu’un utilisateur se connecte à un site, ses informations d’identification sont envoyées à un serveur sans cryptage. En utilisant un certificat SSL, ces informations d’identification seront cryptées avant d’être envoyées au serveur. De cette manière, une certification SSL fournit une couche de protection supplémentaire à votre site Web Joomla.

  1. Désactivez la couche FTP:

La couche FTP n’est généralement pas nécessaire dans Joomla et elle est désactivée par défaut. Il est nécessaire de le garder ainsi, car une couche FTP activée est une faille de sécurité majeure dans les sites Joomla.

  1. Autorisations appropriées de fichier et de répertoire:

Gérez toujours les autorisations sur les fichiers et les répertoires, et ne donnez jamais un accès complet à l’autorisation 777. Ne donnez jamais un accès complet ou une autorisation 777, mais utilisez plutôt 755 pour les dossiers, 644 pour les fichiers et 444 pour les fichiers configuration.php

Prenez une démo Astra maintenant!


  1. Astra নিরাপত্তা দ্বারা ওয়ার্ডপ্রেস হ্যাক এবং ম্যালওয়্যার অপসারণ পরিষেবা

  2. গুগল ব্ল্যাকলিস্ট থেকে একটি ওয়েবসাইট সরান – ওয়ার্ডপ্রেস, ম্যাজেন্টো, প্রেস্টাশপ, ওপেনকার্ট, ড্রুপাল, জুমলা এবং পিএইচপি-র জন্য

  3. ম্যাজেন্টো স্টোর হ্যাক হয়েছে? সম্পূর্ণ Magento ম্যালওয়্যার অপসারণ নির্দেশিকা

  4. [ফিক্স] WordPress rms-script রিমোট অ্যাক্সেস ম্যালওয়্যার