Estamos utilizando un paquete de alojamiento compartido de Godaddy y ejecutando algunos sitios de WordPress en este espacio compartido.
El último escáner de Wordfence detectó archivos maliciosos dentro de wp-includes y wp-content. Además, algunos de los archivos principales de WordPress se han modificado para incluir código PHP galimatías.
Estos archivos maliciosos son los siguientes
- radio.php/tema.php
- archivos con una cadena aleatoria como nombre de archivo, por ejemplo: DGDdsgd.php
- archivos con extensión otc e:g.fgfgff22.otc
Además, hay algunos archivos .*.otc dentro de ubicaciones aleatorias y estos archivos contienen más scripts php galimatías. Además, estos archivos se incluyen dentro de otros archivos php.
Aunque eliminé los archivos maliciosos, estos se regeneran nuevamente después de un tiempo.
ingrese la descripción de la imagen aquí
ingrese la descripción de la imagen aquí
Respuesta1
Sus sitios están comprometidos.
Limpiar un sistema comprometido esen realidaddifícil para alguien que sabe lo que está haciendo. Los complementos de Wordpress + son particularmente vulnerables y difíciles de limpiar.
Claramente tiene un largo viaje por delante antes de alcanzar ese nivel de experiencia. Mientras tanto, sus sitios se utilizan para atacar otros lugares de Internet y a sus usuarios.
Desconecte sus instancias de WordPress y utilice una de las muchas herramientas de aplanamiento de sitios para generar archivos HTML y cargarlos en Go Daddy en lugar del código PHP.