Ez a leírás azért készült, hogy segítsen megértetni a támadó szándékok közti különbséget. Ha ugyanis tudjuk a támadási eszközt, akkor tudunk ellene hatékonyan védekezni.
Az itt felsorolt kártékony kódokat a szaknyelv Malware-nek nevezi a Malicious Software (rosszindulatú szoftver) rövidítésével. Ezek a programok mind hasznot hoznak a készítőjének, de nem mind közvetlenül okoz kárt az áldozatnak.
A kártékony programoknak két jól elkülöníthető fajtájuk van motivációjuk alapján.
Közvetlen károkozó tevékenység, mint pl. az adatlopás, zsarolás, hirdetések erőltetése, stb.
Úgynevezett támogató szolgáltatások biztosítása. Ezek lehetőséget teremtenek a támadás megvalósításához (backdoor, Browser hijacker), vagy elfedéséhez (rootkit).
A kifinomultabb támadásokhoz gyakran használják a támogató szolgáltatásokat, mivel az segíti a támadó rendszerben maradását. Ez olyankor a leglényegesebb, amikor információszerzésre specializálódott támadást indítanak egy cég ellen. Ekkor ugyanis a cél a lehető legtöbb információ megszerzése, és a felfedezés ellehetetlenítése.
Lássuk akkor magukat amalwaretípusokat:
AdWare: A legkevésbé veszélyes és régen a legjövedelmezőbb Malware-nek számított. Fizetett hirdetéseket jelenít meg a számítógépen. Kihalófélben van a számítógépeken, viszont feljövőben van Androidos rendszereken. Míg régen az Internet Explorer volt a legjobban fertőzött, manapság a Google Chrome a nagy kedvenc, ahova beépülve csak a teljes program eltávolításával irtható ki.
SpyWare: A kémprogram olyan szoftver, amely kémkedik utánad, nyomon követi internetes tevékenységedet annak érdekében, hogy célzott reklámokat (Adware) juttasson el hozzád. Ha talál olyan hibát a programokban, ami lehetővé teszi számára, akkor ellopja a webböngészőben tárolt adatokat – pl. weboldalak bejelentkezési adatai (Facebook, G-mail, Freemail, bank, webáruház, stb.), vagy titkosítatlan kapcsolatok (mentési rendszer, nyomtató, fájlszerver, stb.) adatai. Mivel a hálózati forgalmat figyeli, a titkosítatlan levelezést vagy chat-et is le tudja hallgatni.
Az így megszerzett adatokat aztán a feketepiacon értékesíti az kémprogram írója.
Virus: Olyan fertőző program vagy kód, amely egy másik programhoz fűzi hozzá magát. Ha ezt a programot elfuttatja a számítógép, akkor képes reprodukálni magát (fertőzni). A romboló modul változatos késleltetéssel aktiválódik, nem feltétlen a fertőzéskor. Leggyakrabban a fájlok egymás közötti megosztásával (másolás, letöltés) terjed.
A hagyományos vírus azért is jelentősen különbözik a többi fertőzéstől, mert
a fertőzés önmagában nincs jelen, csak a számítógépen tárolt adatfájlokhoz kapcsolódóan,
általában eltávolítható úgy, hogy az adatok sértetlenül helyreállnak.
Nagyjából kihalt kártevő fajta.
Worm:Ez egy olyan program, amely sokszorosítja önmagát, elpusztítva azokat a fájlokat, amiknek a helyébe lép. Csak elég kevés ismert féreg van.
Készítettek adatölő férget, amely addig dolgozik, amíg a számítógépen az összes potenciális adatfájlt elpusztítja.
Számos cégek ellen irányuló, hálózati terhelést, internet lassulást (DoS, dDoS) okozó férget készítettek.
Használták üzenetszórásos tevékenységre, online propagandára aktivisták.
Készült olyan féreg, amely egy másik féreg megfékezésére volt képes (Blaster vs. Welchia worm)
A világ legismertebb kibertámadását is egy féreg végezte el – a Stuxnet nevű kiberfegyver 2010. júniusában az iráni atomprogramban okozott komoly károkat.
A féreg legkülönlegesebb tulajdonsága, hogy emberi beavatkozás nélkül képes terjedni – ha egy hálózatban megfertőz egy eszközt, onnantól a teljes hálózatot képes végigfertőzni. Erre a programokban található hibákat (sérülékenységet) használja fel.
Trojan:A legveszélyesebb támogató Malware. Trójai programok készítésének a célja a számítógép erőforrásainak átvétele, más támadó kódoknak a célpontra való biztonságos bejuttatása. Közreműködhetnek érzékeny (pl. pénzügyi) információk ellopásában, de nagyobb rendszerek elleni támadások (dDoS) zombi hálózatának kiépítésében is.
RootKit:Ez hasonlatos ahhoz, amikor egy betörő bujkál a padláson, hogy elkapja azt a pillanatot, amikor nem vagyunk otthon. Feladata, hogy elrejtse más programkódok futását a rendszer, az Antivírusok és az üzemeltetők elől. Ezt úgy érik el, hogy másik programnak álcázzák az indított vírust, manipulálják a naplóállományokat, az erőforrás figyelőket, alternatív indítási módokat illesztenek a rendszerbe egy lefagyás vagy újraindítás esetére.
Szakértők gyakran javasolnak Rootkit fertőzéskor teljes merevlemez törlést.
BackDoors:A trójai és féreg malware-ekhez hasonló, de fő feladata a rendszerben hálózati forgalom számára egy hátsó kaput nyitni. Ezen keresztül aztán további fertőzések érhetik el a rendszert.
A BackDoor programok önmagukban nem szoktak megjelenni, de fontos modulját képezik egy jól felépített támadás-sorozatnak. Minél kifinomultabb egy támadó malware, annál valószínűbb, hogy egy ügyes backdoor modul segíti a távoli támadókat a rendszerben maradni.
KeyLoggers:Elsődleges feladata a beírt azonosítók és jelszavak megszerzése, azok gyűjtése és továbbítása. Gyakran használnak vállalatok is keyloggereket, hogy megszerezzék a felhasználók érzékeny adatait. Néhány szülő vagy féltékeny partner sem veti meg a használatát.
A keyloggerek egyik legérdekesebb tulajdonsága, hogy az ellopott adatokat nem csak a telepítőjének küldik el, hanem rendszerint a program írójának is. Így a célpont mellett maga a betörő is adatlopás áldozata lesz. Hiába no, a Barazsy is megmondta:A bevétel erősíti a szabályt. Márpedig ezeknél a bűnözőknél az egyetlen szabály a bevétel maximalizálása bármilyen áron.
Gazember biztonsági szoftver:Ezek a programok megtévesztik a felhasználókat azt ígérve, hogy megkeresik és eltávolítják a fertőzéseket. Azonban általában teljesen haszontalan alkalmazások, csupán a felhasználót megtévesztve megvetetik „szolgáltatásaikat”; vagy kikapcsolva a valódi Antivirust további kártékony kódokat töltenek le. Így aztán dupla bevételre tesznek szert úgy, hogy nagyon sokáig ki sem derül az átverés.
Browser hijacker:A böngésző eltérítő az internetes böngészést manipulálja úgy, hogy a keresések eredményeit manipulálja, vagy más weblapokat hoz be, mint amit szeretnénk. Szándéka, hogy pénzt termeljen reklámok mutogatásával, vagy hamisított weblapokon történő adatlopással.
RansomWare:A zsaroló programok a számítógép megfertőzése után elzárják a felhasználó elől az adataikat és a feloldásért cserébe pénzt követelnek rajtuk. Majd minden országban jelent meg olyan változat, ahol a rendőrségükre hivatkozva jelenítenek meg hamis figyelmeztetést. A fizetés utáni feloldás koránt sem biztos, sőt semmi nem garantálja, hogy nem kezdi újra.
Az egyik legveszélyesebb fajtája a zsaroló programoknak a CryptoWare. Ez a program komoly titkosítással elkódolja az értékes adatfájlokat, amelyek visszafejtése gyakorlatilag lehetetlen lesz. Jellemzően a feloldásért cserébe kripto-valutában követeli a nem ritkán több millió Forintos váltságdíjat.
Az egyik legjövedelmezőbb malware típus, ráadásul a feketepiacon (Darknet) komoly zsarolóvírus-építő készleteket lehet vásárolni. Sőt a legújabb trend a RaaS – Ransomware as a Service. Ekkor a malware fejlesztője minden lényeges programot biztosít, a megrendelőnek csupán a támadókód célba juttatását kell megoldania. A befolyt hasznon pedig osztozik a zsarolóvírus írója, és a megrendelője.
A korai felismerés segíthet a megállításban, a kár-minimalizálásban, ezért mindig legyen gyanús, ha az eszközünkön a következő tüneteket észleljükindokolatlanul:
A HVG friss cikke totál kiverte nálam a biztosítékot. Nem azért, amit írt – na jó igazából azért is -, hanem azért, mert nem tette ki a Fizetett hirdetés jelzést. Ez pedig azt jelentené, hogy amit leír, az igaz. DE NEM.
A cikk szerint a Windows 10 beépített Antivírus terméke – a Defender – jobb védelmet nyújt, mint a piacon található fizetős termékek jó része. Azt sugallja – nyilván teljesen magától, minden nemű reklámot mellőzve – hogy hagyjuk a francba a vírusirtót: mert a Microsoft ingyen megvéd minket.
Ez egy brutális szakmai tévedés, ami abból adódhat, hogy a cikk írója nincs tisztában az aktuális kártékony kódokkal.
Inkább bemutatok 3+1 fontos dolgot, ami segít helyretenni a felhasználóknak az Antivírus kérdés.
1., „Az antivírusokat vizsgáló független AV-Test”
Ezzel a mondattal merészelte elkezdeni a cikket a szerző. Egy tesztlabor akkor független, ha … ja nem. Akkor sem.
Vagy a termékek gyártójától függ, vagy a vásárlóktól, vagy attól, aki eladja nekik. Pont.
Szeretném látni azt a tesztelési módszertant, azokat a vírus mintákat, amik alapján az adott termékek – pl. pont a Defender – olyan bitang jól lettek! Sajnos az https://www.av-test.org tesztelési módszertana még annyira sincs transzparensen dokumentálva, hogy azt tudjuk, milyen mintákkal dolgozik, azt viszont tudjuk, hogy kevéssel. Az viszont biztos, szignifikánsan eltér a többi tesztlabortól.
A VirusBulletin VB100 tesztjén megbukni majdnem esélytelen – amelyik vírusírtó azt nem kapja meg, azt nem engedik érettségizni sem. Amúgy a VB100 is csak annyit jelent, hogy a vizsgált mintákban legalább 99,5% a felismerési arány, maximum 0,01% fals pozitív mellett.
A teszteket jellemzően a WildList International mindenkori listája alapján csinálják, amely itt érhető el: http://www.wildlist.org/CurrentList.txt Sajna ez a lista elég halovány, mivel egyszerre kb 1.500 kártékony kód található rajta. Ami – ha megnézzük az AV-Test által kiadott statisztikákat – még viccnek is rossz a <KAPASZKODJANAK MEG!> több mint 928 millió kártékony kód mellett.
2., Nincsenek is vírusok
Legalább is ma már a kártékony kódok nem vírusként viselkednek. Bár a köznyelvben erősen tartja magát a vírus kifejezés, igazából rosszindulatú programok (MALicious softWARE) = MALWARE a helyes kifejezés. A különbség annyi, hogy MALWARE-ből a mai elfogadott csoportosítás alapján 11 féle van, és annak az egyik csoportja a vírus.
Virus: Olyan fertőző program vagy kód, amely egy másik programhoz fűzi hozzá magát. Ha ezt a programot elfuttatja a számítógép, akkor képes reprodukálni magát (fertőzni). A romboló modul változatos késleltetéssel aktiválódik, nem feltétlen a fertőzéskor. Leggyakrabban a fájlok egymás közötti megosztásával (másolás, letöltés) terjed.
Ebből is látszik, hogy vírusok igazából régebben voltak, ma már nem így terjednek és támadnak a kártékony programok. Amiért pedig ez probléma, az pedig az, hogy:
1., Nem lehet könnyen, egy feketelista alapján azonosítani a fertőzéseket. Ha az ember mind a 928 millió fertőzésre le akarja vizsgálni a fájlokat, a számítógép úgy le lenne vele terhelve, hogy semmit nem lehetne rajta dolgozni.
2., A vírusirtó – mióta nem vírusok a támadókódok – igazából csak vírus (kártékony kód) keresők, nem tudja visszaadni a megfertőzött fájlt, csak törli a fertőzést. Tehát a megfertőzött adat itt bizony elveszik.
3., A modern, valóban veszélyes programok több olyan megoldást is alkalmazhatnak, amely ilyen módon lehetetlenné teszi már a vizsgálatukat is. Az egyik, hogy titkosított formában tárolódnak a számítógépen – így az Antivírus nem képes elemezni a tartalmukat. A másik, hogy nem is hoznak létre a gépen fájlt, hanem csak a memóriában léteznek – viszont minden más fájlba bele tudnak nyúlni.
Következésképpen egy igazi komoly Antivírus termék az egy nagyon szofisztikált, több komponensből álló programcsomag, amely összedolgozva, a fertőzések típusától függően sok szempont alapján képes programokat biztonságosnak, vagy nem biztonságosnak nyilvánítani, és esetleg intézkedni ellene. Ez a több komponenses programcsomag természetesen tartalmaz vírusfelismerő modult is – de ezen kívül még sok mást IS, ami nélkül egy fabatkát sem érnének.
Ezért a csak Antivírus típusú termékek – mint pl. a Microsoft Defender – eleve alkalmatlan az igazán komoly fertőzések kivédésére.
3., Mission Impossible
Az ugye megvan, hogy egy Antivírus termék felismerési aránya sem 100%!? És akkor most hagyjuk ki a kamu méréseket, ahol a parasztvakítás miatt mindenki tud mindent.
Ha alapul vesszük a legnagyobb tesztlaborok által alkalmazott 99,5% találati pontosságot, valamint a havonta megjelenő kb. 10 millió új fertőzést, gyorsan ki lehet számolni, hogy mennyi a 100%-hoz a különbség. Matematikailag 50.000 fertőzés lenne.
De játszuk azt, hogy a legjobb Antivírus, ami 99,9999 pontossággal megfog mindent – ami ugye kamu, de legyen. Ekkor havonta maximum 10 fertőzés juthat be a védelmen. Viszont itt jön az igazi bökkenő!
Ez a 10 fertőzés az épp aktuális TOP10 legbrutálisabb, legtámadóbb, legkártékonyabb fertőzés az egész világon. Ha ebből 1 is bejut, akkor abban nem lesz köszönet, az tuti. Ezen TOP10 fertőzések prominens képviselője a Ransomware (magyarul zsarolóvírus) – kártékonyságát nem kell különösebben ecsetelni.
Néhány elgondolkodtató adat a zsarolóvírusok kártékonyságáról
Ilyenkor egy dolog tud segíteni, az adatmentés – aminek a fontosságát nem lehet elégszer hangoztatni. Egy jó adatmentést pedig meg kell tudni tervezni, le kell tesztelni, a változásokat kell tudni benne vezetni. Szóval ahhoz kell valaki, aki ehhez ért. Segítek: nem a szomszéd Pistike lesz az.
+1 Akasztják a hóhért
A fent megnevezett biztonsági tesztelő cégek weboldala olyan mennyiségű hibával (u.n. sérülékenységgel) van tele, ami sokat elmond a cég biztonsághoz való hozzáállásáról. Az alábbi két cégnek még annyira sem volt – leginkább talán – kedve, hogy a nyilvánvaló, jól dokumentált hibákat kijavítsák, vagy legalább elrejtsék az emberek elől. Olyan weboldalt üzemeltetnek és/vagy használnak, amiről ordít a hozzá nem értés.
Kérdem én: hogy bízzak meg egy biztonsági szakmában dolgozó cég szakvéleményében akkor, ha a saját háza táján sincs rend!? Szerintem ez brutális égés.
Érdekli a rosszindulatú programok típusai?
Cikkünket elolvashatja a témában a https://BiztonsagAkademia.hu/blog oldalon.
Ha Antivírus témában szakértőre van szüksége, keresse fel csapatunkat!
A Merriott Hotellánc is megtanulja egy életre: SOKKAL OLCSÓBB ELŐTTE hívni az etikus hackereket.
2018 őszén pattant ki a botrány, hogy a hotellánc foglalási rendszerét feltörve – vélhetőleg Kína – 2014 óta lopta a felhasználók adatait. Megközelítőleg 500 millió ember érintett a témában – beleértve azokat is, akik a Kecskeméten is üzemelő Four Points by Sheraton szállodában foglaltak szállást. Az érintettek közül ráadásul ~173 millió embernek a bankkártya adatai is kikerültek. Bár a kártyaadatok állítólag titkosítottak voltak, de ne legyenek kétségek afelől, hogy egy ilyen támadó erőforrásai közel korlátlanok, így ezek a kártyák gyakorlatilag védtelenek.
Azon felül, hogy ismét felhívom a figyelmét minden vezetőnek az informatikai megoldások felmérésének és fejlesztésének nélkülözhetetlen mivoltára, három érdekességet kiemelnék.
Az incidens még 2014-ben kezdődött, amikor a GDPR még el sem készült. Tehát egy meglévő, folyamatában hibásan üzemelő informatikai rendszer miatt kapott büntetést a Marriott.
A vállalat egy felvásárolt rendszerében volt a hiba. A bizonyára évekig tartó jogászkodás közben nem volt arra igényük, hogy elköltsenek kb. 150.000 USD-t a teljes IT átvilágítására. Inkább most kifizetnek helyette 124 millió USD-t.
A hatóság ezek utánjoggal el fogja várni, hogy teljeskörűen megfeleljen az adatvédelemnek az informatikai rendszerük – tehát azt a 150.000 USD-t el fogják költeni így is.
De ha ezt előtte tették volna, megspórolhattak volna ~36.000.000.000,- Ft-ot.
Higgyék el, hogy a szükséges pénzek helyett biztosan nagyságrendileg többet költöttek jogászokra, informatikusokra, és „szakértőkre”. Ami – mint látjuk – mit sem ért, ha nem volt egy egységes módszertanuk az adatok védelmére és a GDPR-nak való megfelelésre.
A GDPR megfelelés eléréséhez nem elég egy jó ügyvéd – bár kétség kívül elengedhetetlen. Mégis miért nem elégséges? Keressen fel minket egy egyszeri, 15 perces konzultációra, ahol ezt bemutatjuk Önnek.
A cég éves árbevételének jelentős részét elviheti a büntetés
Minden cégvezető társamnak szeretnék jó napot kívánni! Olyan jót, amikor nem történik vele semmi komoly incidens, amiért nem tett volna meg mindent azért, hogy ne fizessen súlyos büntetést.
183 millió GBP bírságot kapott a British Airways a brit adatvédelmi hivataltól (ICO), írja a BBC. Az ügy előzménye, hogy a légitársaság internetes oldalait egy hacker támadás érte, ami miatt több mint félmillió ember adatait tudták ellopni a támadók. A társaság szerint útlevél adatok nem kerül ki, a hiba elhárítását pedig azonnal megkezdték, valamint az utasok számára kártérítését is ígértek.
Ez azonban az ICO-t nem hatotta meg, illetve csak annyiban, hogy nem a lehető legmagasabb bírságot szabták ki a vállalkozásra.
A GDPR ugyanis azt írja elő, hogy minden személyes adatot olyan védelmi intézkedésekkel szükséges ellátni, ami az ilyen jellegű eseteket gyakorlatilag ki tudja zárni. A British Airways-nél ezzel szemben csapnivaló volt az informatikai megoldás, az még a minimálisan elvárható szintű védelemmel sem rendelkezett, miközben rengeteg szabályzattal és jól felkészült jogász csapattal várták a csodát, azt, hogy a sérülékeny rendszer hibáira nem fognak lecsapni az erre specializálódott támadók, avagy a lelkes amatőrök.
Ahogy azonban a fentiekből látható, a GDPR a legkevésbé sem a jogi megfeleltetésről szól, hanem valami egészen másról.
A GDPR betartása nem azt jelenti, hogy sajtfecniket vásárolnak a vállalkozások, vagy felteszik a szabályzatokat a polcra, esetleg aláírogatnak, vagy aláírogattatnak olyan papírokat, amik a GDPR alapján mit sem érnek. A megoldás az, hogy a vállalkozás működését és a kezelt adatok biztonsági igényét kell meghatározni, és ehhez kell az egész informatikai rendszert, valamint az adatkezelést igazítani.
Az Apple felhasználók egyik legkedveltebb szolgáltatása a hang és videó hívások használatára is alkalmas FaceTime. Ebben a programban találtak most kutatók olyan durva hibát, amivel bármely FaceTime felhasználó lehallgatható – felhasználói beavatkozás nélkül.
A hiba az iOS 12.1.2 verziójú rendszer alatt is kihasználható.
Íme, hogyan lehet reprodukálni a hibát:
FaceTime videohívás indítása egy iPhone-ban tárolt kontakt felé.
Hívás közben húzza fel az iPhone képernyőjének alját, és érintse meg a ‘Személy hozzáadása’ elemet.
Válassza a ‘Személy hozzáadása’ pontot, és válassza a Saját telefonszámát.
Ez elkezd egy csoportos FaceTime hívást, amely magában foglalja magát a hívót és az első hívott személyt, akinek a hangját hallgatni fogja még akkor is, ha az még nem fogadta el a hívást.
Durva ugye? Az bizony.
De a legszebb még csak most következik …
Ugyan is ha a hívás elutasításához a felhasználó megnyomja a bekapcsoló gombot, vagy a hívás némításához a hangerő fel/le gombok egyikét, akkor a telefon bekapcsolja a kamerát is. A hívás továbbra is várakozóban marad, de már videó képet is közvetíteni fog.
Lássuk be: ez elég durva hiba!
Az Apple, tud a problémáról, és dolgoztak rajta, hogy flottul működjön. Mi mit tehetünk addig, amíg szíveskednek kijavítani a hibát? Csak egyet.
Le kell tiltani a FaceTime alkalmazást.
Ehhez iPhone vagy iPad gépen menjünk el a Beállítások menüpontba, ahol a FaceTime ikont választva lehetőségünk van az alkalmazás tiltásához. Mac gépen a FaceTime alkalmazást megnyitva a menüjében tudjuk a „FaceTime kikapcsolása” menüpontot választani.
# UpDate: az Apple a mindenki által elérhető szolgáltatások számára a hiba javításáig letiltotta a konferencia hívás funkciót. Tehát már bárki nem tud meghekkelni. Csak akinek szabad 😉
Az európai cégek jelentős része küzd a GDPR (Európai Unió adatvédelmi rendelete) megfelelőség eléréséért. Teszik ezt azért, hogy ne büntessék meg őket, illetve – tegyük fel – azért is, hogy ügyfeleik, dolgozóik személyes adatai megfelelő biztonságban legyenek.
Ennek a megfelelőségnek az elérésében segít WordPress oldalak esetén egy GDPR complience modul. Ami viszont nem túl vicces módon pont, hogy hozzájárult az adatok kiszivárgásához, vagy elvesztéséhez. A modul kódjában található (1.4.3 előtti verzióban) hibákat kihasználva ugyanis a támadók képesek adminisztrátor szintű felhasználókat felvenni, azzal belépve pedig
minden ott tárolt adathoz hozzáférni,
az oldal látogatóinak a webböngészőjét „eltéríteni”
az eltérített oldalakról pedig további kártékony kódokkal támadni a felhasználót
Ez azt jelenti, hogy egy ilyen megtámadott felhasználónak akár a gépen tárolt adatait képesek ellopni a webböngészőn keresztül, kártékony kódot (vírust, malware-t) telepíteni a gépére, vagy zombivá tenni a gépet, és egy botnet hálózat részeként további támadásokhoz felhasználni.
A kutatók arra hívják fel a figyelmet, hogy több mint 100.000 olyan weboldal van, amely ezt a GDPR modult használja – ez a magyar viszonylatban többszáz weboldalt jelenthet -, amik jelentős része a 2018 november 7-e előtt kiadott javítást is tartalmazó 1.4.3 előtti sérülékeny verzió.
Mit lehet tenni
Első sorban jujjgatni, ha ezt a modult mi is használtuk. És elgondolkozni azon, hogy hiába minden jó szándék a részünkről, ha informatikai eszközöket vagy szolgáltatásokat használunk, gyakorlatilag bármikor előfordulhat (és elő is fordul), hogy hibás, sérülékeny a rendszerünk.
Aztán pedig nem kétségbe esni, hanem elővenni az Informatikai Biztonsági Szabályzatot, és az incidens kezelés résznél kinyitni. Ha ez esetleg hiányozna, akkor bizony sokkal több a tennivalónk.
Ha megvan ez a fejezet, akkor tudjuk, hogy:
ideiglenesen le kell állítani a kérdéses szolgáltatást,
meg kell vizsgálni, hogy történt-e kompromittáció (betörés, vagy kísérlete)
ha igen, és van mentés, akkor vissza kell állni a biztosan hibamentes kódra
ha igen, de nincs offline mentés, akkor pedig meg kell keresni a weblapban bujkáló kártékony kódokat
le kell frissíteni a GDPR modult (itt a lehetőség a többi frissítés megejtésére is)
ha új adminisztrátorok jelentek meg, azokat törölni kell
ha a WordPress gyökérkönyvtárban szerepel a wp-cache.php fájlt, törölni kell (ez a backdoor fájl a fertőzés egyik biztos jele)
minden jelszót meg kell változtatni – az adminokat először, majd a felhasználóknak is küldeni kell egy felhívást róla
offline mentést készíteni a biztonságos kódról a későbbiekre
megfontolni egy megfelelő Web Application Firewall telepítését és konfigurálását
A weblapunk külső vizsgálatához segítséget is kapunk. A Sucuri.net egy ingyenes malware (rossz indulatú kód) keresővel is segít, amit itt érni el: https://sitecheck.sucuri.net/
De adnak WAF modult, és weblap mentés szolgáltatást is nyújtanak.