{"id":20494,"date":"2023-05-01T12:19:51","date_gmt":"2023-05-01T11:19:51","guid":{"rendered":"https:\/\/wpbeveiligen.nl\/?p=20494"},"modified":"2023-05-01T12:24:49","modified_gmt":"2023-05-01T11:24:49","slug":"remove-malware-from-server-heres-where-to-look","status":"publish","type":"post","link":"https:\/\/wpbeveiligen.nl\/en\/remove-malware-from-server-heres-where-to-look\/","title":{"rendered":"Remove malware from server – here’s where to look!"},"content":{"rendered":"
Hackers – actually automated hackbots\/scripts, do everything they can to hide their malware well in the server between your WordPress core files, the uploads folders, or between the plugins. There is some strategy behind placing malware and there are specific folders where hackers usually hide their malware.<\/p>\n
Look in the folder above the public_html<\/strong> Look in the uploads folders<\/strong> Look in the WordPress base folders<\/strong> Look in plugins & theme folders<\/strong> <\/p>\n Waarom de mappen boven de public_html & de uploads mappen <\/strong>de grootste voorkeur genieten bij hackers en hackbots? Dat is omdat de map boven de public_html + de uploads mappen<\/span> niet ge-update worden waardoor de malware er langer kan blijven staan.<\/p>\n Sluw h\u00e8?<\/p>\n Naast de beste verstopplekken om malware neer te zetten worden er ook diverse verstop-strategie\u00ebn gebruikt. Hackers en bots hebben strategie\u00ebn om de malware zo lang mogelijk in je website te houden.<\/p>\n Strategie 1: het script zet de malware in elke map! Strategie 2: het script zet de malware alleen 3 mappen diep Voor een script is het gemakkelijk om alleen malware te plaatsen in mappen met 3 lagen bovenliggende mappen. De malware wordt op deze manier zo ver mogelijk UIT HET ZICHT<\/em><\/span>\u00a0geplaatst.<\/p>\n Strategie 3: het script zet de malware IN een bestaand bestand<\/strong><\/p>\n Dit zijn de ergste! Dan is de malware IN een bestaand bestand<\/span> geplaatst. Je zult dan heel specifiek naar een lijn code op zoek moeten.. een speld in een hooiberg als je niet weet hoe je moet zoeken!<\/p>\n Ok\u00e9, je hebt nu een idee WAAR je malware kunt gaan zoeken. Nu vraag je jezelf natuurlijk af: hoe herken ik een virusbestand<\/strong>, malware bestand<\/strong> of hack<\/strong> tussen tientallen legitieme noodzakelijke bestanden?<\/p>\n
\nThe folder where your website resides is usually called public_html, www, or httpdocs.
\nAbove (or in front of) those folders you have other server folders, and with a bit of bad luck, a hacker or script got access to those folders above and hid the malware there….
\nPs: Keep in mind that sometimes you can’t even access those upper folders with a standard ftp program and a standard ftp account.
\n
\n<\/em><\/p>\n
\nMany plugins have write permissions and access to uploads folders that are freely writable.
\nTherefore, all it takes is a small modification to a leaky plugin to store unwanted files.
\nWith an extensive directory structure spanning years and months, there are plenty of places to hide malware!<\/p>\n
\nWordPress itself is also where hackers often put files, think of the wp-includes and the wp-admin folder.
\n<\/em><\/p>\n
\nMany websites have between 7 and 30+ plugins, enough space to place a few unsavory files!<\/p>\nDe strategie bij het plaatsen van malware plaatsen<\/h3>\n
\n<\/strong>Als een hack eenmaal in je server is binnengedrongen gaat zo’n hack in 20% van de gevallen over tot het verstoppen van malware in ELKE MAP<\/span>. In de hoop dat je er 1 vergeet wanneer je de hack probeert te verwijderen. De kans d\u00e1t je de malware vind, of dat de malware door de server ontdekt wordt is groter, maar ja.. zie maar eens GEEN enkele map over het hoofd te zien bij het verwijderen!<\/p>\n
\n<\/strong><\/p>\n