W Smarthost zdecydowaliśmy na stanowcze rozwiązanie problemów z bezpieczeństwem wtyczek do popularnych systemów Joomla/Wordpress.

Monitoring naszych serwerów wspomagają zaawansowane skrypty, które potrafią wykrywać podejrzane fragmenty w kodzie źródłowym wtyczki. Baza oprogramowania zawiera ponad 3000 exploitów atakujących popularne systemy CMS jak Joomla! i Wordpress.

Wychwytują próby podmiany plików przez www jak i wgrywanych przez FTP (co zapobiega popularnym atakom związanym z wykradzeniem hasła do menedżerów plików jak np. Total Commander).

O podejrzanych próbach informowany jest użytkownik w czasie rzeczywistym podczas samego ataku, a plik zostaje wówczas przeniesiony do kwarantanny. Nasz skrypt wykrywa również nieaktualne wersje systemów Joomla/Wordpress i sugeruje ich aktualizację.

Przykład maila informującego o podejrzanym skrypcie zainstalowanym wraz z dodatkiem do CMS WordPress:

Uprzejmie informujemy, że na Państwa koncie hostingowym został wykryty niebezpieczny skrypt.
Dla Państwa wygody został on zablokowany przez nasz skaner.

Plik: /home/xyz/public_html/templates/jp-onepage/html/mod_finder/default.php
Zagrożenie: Known exploit = [Fingerprint Match] [PHP Injection Exploit [P0997]]

Niniejsza wiadomość została wygenerowana automatycznie.

1. Przetestuj nasz skrypt.

2. Spróbuj umieścić na naszych serwerach zainfekowany dodatek.

Jednym z powodów popularności WordPressa jest dostęp do ogromnej ilości darmowych wtyczek udostępnianych przez społeczność skupioną wokół platformy publikacyjnej. Nie wszystkie z nich pozostają bezpieczne dla naszych stron.

Pobieranie dodatków do WordPressa z niepewnych źródeł naraża nas na oddanie kontroli nad stroną niepożądanym gościom. Uzyskanie dostępu bez wiedzy użytkownika przebiega przez „furtki” zawarte w kodzie źródłowym wtyczek. Dodanie do zawartości naszego serwisu kilka trojanów to łagodniejsza wersja wydarzeń. Zdarza się, że za pomocą złośliwego oprogramowania zostaje wykasowana cała zawartość naszej strony.