Mi sitio web WordPress tiene archivos infectados, ¿cómo eliminarlos?

Si encontraste archivos maliciosos (virus) en tu sitio web y no sabes qué hacer, ¡calma porque, en este artículo, te enseñaremos cómo proceder!

En Stage, garantizamos el bloqueo de ataques DDoS - impidiendo que los recursos de tu sitio web sean usados para otros fines que no sean el ingreso de tus clientes, lo que garantiza que no haya sobrecarga del servidor e indisponibilidad del sitio web.

No obstante, no lograremos garantizar la seguridad y confiabilidad de elementos terceros, como plugins, temas y alteraciones en el código, y son esas puertas de entrada las  más probables para los archivos maliciosos.

¡Aquí, vamos a enseñarte cómo limpiar esos archivos de la mejor manera posible!

Antes que todo, es importante resaltar que lo ideal es que ese mantenimiento sea hecho por un desarrollador, puesto que hay varios detalles a tener presente en el proceso que pueden causar que tu sitio web se rompa.

Por lo tanto, veamos el siguiente paso a paso:

  1. Antes de comenzar el proceso, es esencial tener un backup del sitio web disponible para que, en caso hagas una alteración indebida, logres regresar al inicio y recomenzar el proceso.

En Stage, hacemos backups diarios automáticos almacenados, con un historial de 7 días en el plan Pro, 15 días en el plan Business y 30 días en el Enterprise.

Como ya almacenamos, no necesitarás guardar un backup, pero en caso quieras tenerlo en manos, es solo pedirlo en el e-mail help@rockcontent.com

  1. Ingresa al FTP y excluir los archivos infectados. Encontrarás el nombre de esos archivos en el reporte enviado por Rock:

Cada uno de los elementos señalados por las fechas es el nombre de un archivo que debe ser eliminado.

  1. Eliminar cualquier usuario que no reconozcas dentro de tu panel administrador de WordPress.
  2. Cambiar la contraseña de todos los usuarios
  3. Verificar si alguna carpeta en el FTP tiene nombre extraño (como caracteres aleatorios) y excluirla.
  4. Instalar un plugin de seguridad en el WordPress. En este artículo te enseñaremos mejor cómo elegir un plugin adecuado.
  5. Verifica si existe alguno de los backdoors (puertas de entrada) más comunes utilizados por hackers en tu FTP.

Generalmente, son archivos con nombres parecidos a los archivos reales de WordPress, no obstante, ubicados en directorios en los que no deberían estar, como el archivo wp-config.php y en las carpetas tanto wp-content/plugins, como wp-content/uploads.

Algunos de los backdoors más comunes son:

  • base64
  • str_rot13
  • gzuncompress
  • eval
  • exec
  • system
  • assert
  • stripslashes
  • preg_replace (com /e/)
  • Move_uploaded_file
  1. Finalmente, se recomienda, aunque no es obligatorio, que borres y reinstales todos los plugins y temas de tu WordPress, para garantizar que, en caso uno de ellos haya sido la puerta de entrada, sea cerrada. 

Después de pasar por este proceso de remoción, avísanos por el email help@rockcontent.com para que podamos rodar otro scan y verificar si todos los archivos maliciosos fueron retirados de tu sitio web.

¿Te quedó alguna duda? Escríbenos a help@rockcontent.com y te ayudaremos :)