Ben ik even blij dat ik voor jou (maar eigenlijk voor mezelf) even mijn stappen tot het onthacken van mijn site heb opgeschreven. Want nog geen anderhalve week later is het weer zover, deze keer dankzij een zwakke spot in de plugin Revslider, waarvan veel mensen niet weten dat hun website deze plugin heeft, omdat hij bij veel thema’s zit. Dat meldde Automatiseringsgids.nl.

Mijn stappenplan zorgt ervoor dat je je site weer up and running krijgt (mits je bij One.com gehost zit, ik weet niet hoe het bij andere hosts werkt). Echter, aangezien Automatiseringsgids aangeeft dat de malware die op je site geinstalleerd is heel hardnekkig is, is het volgen van mijn stappenplan niet voldoende, omdat het script als een soort van bacterie blijft delen. 

Wat te doen:

  • Delete in ieder geval alle gehackte bestanden.
  • Ik kies er weer voor om mijn hele site te verwijderen (volgens mijn succesvol gebleken stappenplan)
  • Plaats een schone back-up terug, waarin ik de patch voor revslider al heb geplaatst (doe je dat niet, dan is je site binnen de kortste keren weer geïnfecteerd. Of nog beter: delete de hele revslider plugin (alleen mijn hele thema ligt dan in de kreukels, dus ik moet nog nadenken over hoe ik dit ga aanpakken. Het beste is waarschijnlijk om contact op te nemen met de ontwikkelaar van je thema)).

Of deze oplossing toereikend is, kan ik je in dit stadium nog niet zeggen, maar ik houd je op de hoogte. Via de plugin Wordfence kan je zien wanneer mensen proberen in te loggen op je site en wanneer er bestanden worden geupload of aangepast, dus ik hoop met deze informatie over een paar dagen iets te kunnen zeggen of je volgens bovenstaande stappen je site weer malware-vrij kan krijgen.

Succes!

Meer informatie over de besmetting van WordPress sites via Revslider:

RevSlider Vulnerability Leads To Massive WordPress SoakSoak Compromise