La forma más común en que los sitios web son pirateados o desfigurados es desde inseguros plugins, temas o componentes en varios software CMS (como WordPress, Joomla, Drupal, etc.). Mientras que el CMS real es muy seguro y los problemas de seguridad suelen estar parcheados. muy rápidamente, los complementos y temas subyacentes generalmente no se actualizan ni se comprueban para ver si tienen una o más implicaciones de seguridad, tales como malware.
El segundo método más común es un malware troyano instalado en la computadora principal del cliente que está robando contraseñas. Cuando ese cliente inicia sesión en su página de cPanel o carga cambios a través de FTP, la contraseña se envía a los piratas informáticos que luego comienzan a usarla. ¿Te estás preguntando qué motivación tienen los hackers para hackear o instalar malware en un sitio web?
Hay tres razones principales.
1) Quieren usarlo para enviar correos no deseados o phishing.
2) Quieren obtener acceso a sus datos, lista de correo, información de la tarjeta de crédito, etc.
3) Quieren obtener acceso a su sitio y hacer que descargue software malicioso en el equipo de su usuario final o si desean instalar software malicioso para usar en tu sitio.
El software malicioso se puede instalar para su uso en su sitio web, y se puede instalar de forma tal que los usuarios sin saberlo terminen con las cosas instaladas en sus máquinas.
Un uso típico de este tipo de ataque es permitir ataques a mayor escala. Se requieren un montón de máquinas para realizar un ataque de denegación de servicio adecuado. Su sitio pirateado podría ser uno de ellos. O tal vez el pirata informático está apuntando a otra entidad y está utilizando su sitio web (o las computadoras personales de sus usuarios) como puntos intermediarios para su propia seguridad personal.
¿Por qué los hackers se dirigen específicamente a WordPress? La respuesta corta? Porque es muy popular Ponte en la mentalidad de un hacker por solo un segundo. Si desea hacerse cargo de una gran cantidad de sitios web para sus propios fines nefastos, ¿va a pasar todo su tiempo tratando de encontrar vulnerabilidades en una plataforma utilizada por 500 sitios web, o va a tratar de romper la plataforma con cientos de millones de sitios? Debido a que WordPress es ampliamente utilizado, es un objetivo increíblemente popular para los piratas informáticos.
Como mencioné anteriormente, el código principal de WordPress es realmente muy seguro. Pero puede hacerlo más seguro simplemente siguiendo algunas prácticas simples. Como no tener un usuario llamado admin. Y moviendo su archivo wp-config.php a un directorio de su raíz pública. Ni siquiera tiene que cambiar ninguna configuración para hacer eso: WordPress lo busca allí automáticamente. WordPress tiene un excelente artículo aquí: http://codex.wordpress.org/Hardening_WordPress
Si eres víctima de un ataque con malware o de enlace simbólico, entonces la mejor opción es convertirlo a CloudLinux. Luego puede usar CageFS y también SecureLinks que protegerán contra ataques de enlace simbólico.
A continuación hay algunos enlaces adicionales que también pueden ser útiles:
https://documentation.cpanel.net/display/CKB/Tips+to+Make+Your+Server+More+Secure
https://blog.sucuri.net/2015/05/website-security-how-do-websites-get-hacked.html
http://www.cmswire.com/cms/web-cms/how-they-hack -your-website-overview-of-common-techniques-002339.php
http://defencely.com/blog/10-popular-ways-hackers-hack-website/
https://codex.wordpress.org/FAQ_My_site_was_hacked
http : //www.whoishostingthis.com/resources/website-hacked-checklist/
http://endlessgeek.com/2014/03/linux-one-liner-to-detect-symlink-attack/
http: //www.actsupport .com / blog / symbolic-link-hack-and-its-prevention-in-cpanel-based-servers Por
último pero no menos importante, tener un buen firewall en su lugar también es clave. Si está ejecutando IPTABLES, le recomendamos que instale CSF (ConfigServer Firewall) que puede obtener de http://www.configserver.com/cp/csf.html (esto es gratis).
Además, ConfigServer también tiene un Exploit Scanner (CXS) disponible aquí: http://www.configserver.com/cp/cxs.html
(aunque no es gratis, los costos son muy razonables).