Would you still use WordPress as the start of a new website?

WordPress vulnerabilities found in all versions up to 3.8 – updates needed, WordPress 3.9 still has a vulnerability, vulnerabilities found in WordPress 4.0, WordPress 4.1…

These news reports are becoming more and more common. As I mentioned in previous articles, WordPress occupies a significant part of the internet, making it a prime target for numerous hackers (read here why) especially when many websites are not up-to-date.

This naturally raises the question for both me and my clients:

Should you still use WordPress as the foundation?

The answer is still: yes

But…

The days when anyone with a little reading could put WordPress online, download a few plugins and a theme, and be done with the site and maintenance are over.

Has WordPress become worse?

WordPress has not gotten worse. WordPress is still in the hands of developers who work with dedication to improve the system.

Every time a vulnerability is discovered, they ensure that a security update is released. In short, the quality is still high, and the speed at which WordPress is updated has kept up with the need.

WordPress still features passwords, the database, and the user-friendly way to set up websites. WordPress continues to evolve and ensures that it remains one of the best functioning CMS platforms.

How can you safely use WordPress then?

WordPress itself is a good system, but there are certain “rules” you should consider when setting up a WordPress website.

There have been some “rules of the game” that have changed due to the many hacking attempts and various viruses circulating on the internet.

The “rules of the game” for WordPress in 2015

wordpress rules

  1. Use a maximum of 5-8 plugins
    Each plugin is a potential entry point for hackers. Some plugins are developed by programmers who are just looking to make a quick buck and don’t bother updating or securing them when exploits are found.
  2. Regularly update WordPress
    Not every update is related to security, so you don’t have to follow every update. Sometimes, it’s best to wait until the bugs in the update have been ironed out.
    Sometimes, plugin developers also need some time to update their plugins as they might be dependent on the code of the previous WordPress version.
  3. Choose a unique username, password, and screen name
    One of the first things a spambot tries is your screen name, website name, or variations thereof.
    In short: be creative and avoid using “dictionary words.” Mix in some numbers and capital letters.
  4. A security plugin like WordFence, Securi, or Ithemes Security is not a luxury
    These plugins allow you to easily set up whether every visitor can browse the folders of your server, whether the WordPress version is visible, where the admin panel is located, whether files are writable, whether long queries can be used through the navigation bar, whether multiple login attempts result in an IP ban, and more.
    To keep your WordPress website somewhat secure, you need one of these plugins.
    Note: You should configure them properly as well!
  5. Make sure you don’t have keyloggers on your PC
    Through small scripts from the internet, a page, or a browser add-on, they can capture and transmit your data. Use a good antivirus program on your PC.
    Tip: Avira has a good free antivirus scanner!

Brute Force attack, what is it?

A Brute Force attack is often used to crack passwords, particularly the password to access the WordPress admin area.

In this attack, all possible combinations of available characters are attempted. It is a very inefficient method due to its time-consuming nature, but it eventually yields results.

Brute Force is a blunt force attack without a specific plan.

What does a Brute Force attack target?

In WordPress, a Brute Force attack targets the wp-admin area where login fields are located.

To conduct such an attack, an attacker needs your username, after which they will try to “guess” the password using a Brute Force approach.

The username is often easy to find, and even manually, this usually takes only 1-2 minutes.

Prosecuting the perpetrator behind a Brute Force attack

It is challenging to pinpoint the exact responsible party behind a Brute Force attack.

Usually, a Brute Force attack does not originate from the attacker’s computer or website but rather from a hacked website or webserver belonging to an innocent person.

Has my website experienced a Brute Force attack?

Every website indexed by Google encounters multiple hacked servers or websites unknowingly executing Brute Force attacks on an automated basis.

Cracking passwords

A fast server/computer without internet limits can submit about 2 million passwords!!

time required by WordPress

With a 6-character/number password, a Brute Force attack can crack the password within a few hours.

With a 7-8-9 character/number password, it takes 1 day.

With a password consisting of more than 10-12 characters/numbers, it takes several months.

And with a “PhraseLike-this-one-with_more-than_21_letters_and_D!verse-characters,” it takes several years to crack it!

In summary, create a strong password!

Can a failed Brute Force attack cause harm?

Even if your password is so complex that it cannot be guessed, and the username cannot be determined, your website still suffers from Brute Force attacks.

Considering that visitors typically request 1-5 pages during their visit, but a Brute Force attack can make 1,000-10,000 requests per minute to your website, you can understand how this affects your website’s speed, resulting in slow loading times for your visitors.

Read also about how to prevent a Brute Force attack.

WordPress hack in een ICO bestand?

Een WordPress website beveiligen is alleen mogelijk als je ook weet waartegen je de website moet beschermen. Wat gebeurt er achter de schermen van een WordPress website? Welke hacks zijn er? Hoe werken die hacks? We zullen nu een hele bijzondere hack bespreken, een hack die je zonder kennis nooit zult vinden.

We evalueren hier de “ICO WordPress hack”

[notif-alert]Disclaimer: Dit artikel is bedoeld om van te leren, om WOrdPress eigenaren en webdesigners op de hoogte te brengen van de risico’s. Het is strafbaar om websites van anderen te hacken. Wij ontmoedigen dit strafbare gedrag, en delen daarom ook niet de volledige codes. Je zult geregeld geblurde stukken code zien, en bepaalde informatie zullen wij om veiligheidsredenen weglaten.[sluit-notif]

Deze WordPress hack begint in de index.php

In de index.php’s hoort alleen [code]<?php // Silence is golden[sluit-code] te staan. Dit bestand met alleen een comment vangt bots op die de map probeert te benaderen zonder een specifiek doel. En met de comment “// Silence is golden” gebeurt er in dat bestand dus gewoon helemaal niets.

In deze gehackte website staat iets heel anders dan Silence is golden.
Op het oog lijkt dit een onschuldig lijntje onbruikbare code:

een simpele lijn code

Maar, wat staat daar nu eigenlijk?!

Dit: wp-content/plugins/vc_cliboard/.15df3669.ico

Een pad naar een ico bestand? Een .ico is normaal gesproken een icoontje. Nou, dat zal dan geen probleem zijn toch? Maar waarom is het dan met onleesbare code geschreven?

Een .ico bestand is vrij onschuldig. Normaal gesproken 😉
Denk bijvoorbeeld aan de favicon.ico
Niets mis mee!

Een ico valt ook totaal niet op wanneer je op de server naar een hack zou zoeken. Je zou erover heen kijken op de server. Zeker als je bedenkt dat sommige plugins of mappen gerust 20 iconen kunnen bevatten..

Uit ervaring weet ik natuurlijk dat .ICO bestanden vaker gebruikt worden door hackers in virussen/hacks.
Als een beetje pech hebt heeft een virus of hack deico’s in elke map van de server-site gezet.. Die hebben we in het verleden vaak uit iedere map mogen verwijderen.

We gaan dus even op bezoek bij dit ICO bestand

Aangezien we deze map in een rar/zip hebben staan pak ik de ico er even bij.
Mijn Norton antivirus denkt er anders over, en gooit hem weg..

De ICO openen vanuit winrar met Notepad++, succesvol!

Een wordpress hack van 2 meter

2 meter PHP gebrabbel! (alleen een klein stukje wordt hier getoond)

Je zou denken dat dit onmogelijk te decoderen is! 2 meter code!

Gelukkig kun je de groene letters al weghalen die je in de screenshot hierboven ziet, dat is commentaar.
Kortom: die groene tekst wordt niet uitgevoerd, maar overgeslagen wanneer het bestand uitgevoerd wordt.

Als de groene code overgeslagen wordt en de andere code gedecodeerd hou je de volgende code over:
[code]$_r2l3h5 = basename(trim(preg_replace(rawurldecode(“%2F%5C%28.%2A%24%2F”), ”, __FILE__)));[sluit-code]

Dit is een variabele die naar een bepaald bestand/adres wijst.
Later in het script zal deze opgeroepen worden en gebruikt worden bij een ander stuk code.

Wat een omslachtige hack met al die omwegen?!

Deze hack bestaat uit meerdere omwegen en losse bestanden die op zichzelf nutteloos en onschuldig lijken, dit is gedaan om de serverbeveiliging te misleiden.

De server ziet nu losse bestanden, losse regeltjes code en weet niet hoe die uitgevoerd moeten worden. De server kent de volgorde niet, de relatie tussen de bestanden of slaat het uitvoeren van het bestand tijdens de scan volledig over omdat het een ico is.

Het uiteindelijke doel van de hack:
Als de beveiliging van de server niet weet wat het is, is de kans groter dat het op de server zal blijven staan. De hackers willen de code zo lang mogelijk kunnen gebruiken. Vaak nog lang nadat het zijn doel al heeft gediend.

Meerdere methodes om malware te verbergen

Er worden meestal meerdere methodes gebruikt, je ziet hier diverse technieken in 1 lijn code.
+ Het plaatsen van de code in een variable
$var = “stuk script”;

+ Het gebruik van tekens in plaats van de gebruikelijke taal-letters
W@t1sD!t

+ Het weghalen van spatie’s en/of andere code-tekens
gewoonlekkerallesacherelkaar;<?zonderopmaak

+ Code achterstevoren schrijven
<? “nerovetsrethca” ohce php?>

Het is vrij normaal voor hackers om scripts te schrijven die als het ware 3 tot 7x omgedraaid zijn. Binnestebuiten, ondersteboven, in delen.. het maakt de hacker niet uit. Als de server en eventuele beveiligers er maar niets van kunnen maken en het bij zoekopdrachten niet te zien krijgen.

Zie het als een brief, waarvan je niet direct wilt dat iemand die leest. Die vertaal je eerst naar bijvoorbeeld het Italiaans, je schrijft de brief gespiegeld over, je scheurt de brief in 5 delen en plakt deel 1,2,3 tussen 5 en 4.. en ga zo maar door. Voor een willekeurige ontvanger is die brief redelijk onleesbaar geworden, tenzij hij de instructies krijgt hoe die gelezen moet worden.

Instructies hoe een bestand uitgevoerd moet worden

De instructies – hoe het bestand te lezen is – of zelfs de daadwerkelijke activatie van een hackbestand komen vaak van buitenaf. Dan pakt het bestand op jouw server commando’s aan van een externe server.

Die instructies heeft jouw eigen server en de serverbeveiliging niet in handen, en kon het bestand daardoor nog niet decoderen.

Oké en nu betreffende deze ICO, wat gebeurt er?

Nou, je voelt hem al aankomen. De 2 meter aan codering is vanaf deze kant NIET uit te voeren ten einde die te begrijpen.

Maar, aangezien het om een hack gaat die uitgevoerd was waarna de klant pas bij ons aanklopte..

Kunnen we je wel vertellen wat het script ongeveer deed:

  1. Aanmaken nieuw account met beheerdersrechten
    Tja, het is vrij simpel om vanaf de server commando’s te geven aan de database of WordPress om een gebruiker aan te maken met beheerdersrechten. Van daaruit is alles mogelijk, dat hoef ik je niet uit te leggen.
  2. Aanmaken van backdoors
    Er zijn verschillende bestanden op de server aangemaakt, die verzekerde dat er iedere keer een nieuwe beheerder aangemaakt werd. Ook nadat die verwijderd was uit het admin.
  3. Injecteren van links
    Ook wel black-hat seo genoemd. Er worden bepaalde woorden en links in de bestaande pagina en blogberichten gezet die verwijzen naar de website van een betalende klant, of naar de webshop van een onguur product.

Meestal worden er een reeks van acties uitgevoerd, de één opvallender dan de andere.

Oké wat leren we hiervan?

Als je een WordPress website hack-vrij wilt maken moet je letten op het volgende:

  1. Verwijder ook onschuldig ogende ICO bestanden!
    En ja, deze truc doen ze ook met jpeg’s en png’s
  2. Let op welke accounts in je admin te vinden zijn
    Dit kunnen nieuwe accounts zijn met beheerdersrechten, die je moet verwijderen, en in enkele gevallen worden bestaande accounts met beheerdersrechten gekaapt en voorzien van een nieuw wachtwoord. Verander of reset die accounts dus voor andere beheerders zodat je zeker weet dat het wachtwoord niet aangemaakt is door een hackbot of hacker
  3. Controleer je website geregeld op de content en links
    Dit doe je met de Sucuri Malware Scanner, en door je website te bekijken in Google met site:jewebsite.extensie (Uiteraard jouw website-adres in de plaats voor jewebsite.extensie)
    Loop even door alle Google resultaten heen, zie je vreemde teksten? Woorden en termen die je zelf niet gebruikt? Klik dan op de link en controleer je artikel.

Je website beveiligen, controleren en hack-vrij houden

Je begrijpt dat het beveiligen van je WordPress website tegen dit soort trucs next-level werk is.
Dit doe je niet even als website-eigenaar en zelfs niet als ervaren websitebouwer..

De simpele controles kun je wel doen, en je kunt een webhoster kiezen die de serverbestanden scant met een antivirus programma, maar zelfs dan is het niet gegarandeerd dat je de hack opmerkt of dat de webhoster de hacks opmerkt met het antivirus programma.

Laat het beveiligen en onderhouden daarom aan ons over.

Wat wij doen om hacks en malware tegen te houden:

  • Periodieke scans, op inhoud, hackerscode, Google resultaten, bekende hacks
  • Het updaten van de website & het verwijderen van lekke plugins
  • We maken backups om bestanden te vergelijken
  • We gebruiken premium diensten en firewalls
  • Het beveiligen tegen meer dan 80 zwakke punten
  • Het hanteren van veilige werkwijzes
  • Het adviseren betreffende plugins en gewoontes
  • En veel meer!

Als er dan nog een hack doorheen komt, herstellen we die snel en kosteloos voor je.

Kortom, de grootste garantie dat je een veilige website hebt, en houdt.

Laat je website beveiligen tegen WordPress hacks!

Meld je website nu snel aan

Akismet activated? Dolly activated?

Akismet is one of the most commonly used plugins to combat comment spam. The plugin’s popularity stems from it being included by default in the WordPress plugins directory.

But let’s get back to Akismet – this plugin blocks comment spam.

Comment spam? What is that?

Comment spam occurs when scripts or bots leave irrelevant and promotional comments on your posts or pages.

Even if your article is about the moon landing, the spam comment might be promoting the purchase of shoes – in short, it’s comment SPAM.

Akismet has been installed millions of times and effectively addresses this spam issue.

It is worth mentioning that many websites do not use their comment section, making the plugin an unnecessary burden on the website’s speed.

So, think about it for yourself too!

If you have Akismet installed but never check it or update it regularly, then remove it!

Some older versions of Akismet had XSS issues (source).

Although there are few reports of problems and most users have the latest version thanks to the auto-updater, it’s important to reduce the number of plugins you use to avoid giving hackers an opportunity.