was successfully added to your cart.

Cómo limpiar la instalación de Revive Ad server hackeado

” Revive Ad server”es un programa para sitios web que muestra anuncios orientados o específicos según los visitantes. Este programa tiene una vulnerabilidad que le permite a los hackers inyectar malware y cambiar la publicidad de diferentes empresas. Esto significa que puede haber anunciantes en tu sitio web que no autorizaste mostrar. Cuando un sitio web “presenta” un anuncio de  Revive Ad server, un script de PHP genera un código JavaScript que se incrusta en la página web en el momento que los anuncios se muestran. Los malwares cambian el código del Javascript y lo incrustan en el script PHP. Limpia tu instalación de ” Revive Ad server” hackeada eliminando el código malicioso.

  1. Descarga e instala todas las actualizaciones más recientes para  Revive Ad server. Instala y actualiza todos los plugins.

  2. Ve al panel de “Administrador”. Retira cualquier usuario “Administrador/Editor” que no deba estar allí o que ya no utilices más. Cambia tus contraseñas para todas tus cuentas de “Administrador”, “Editor” y “PHP” y cualquier otra cuenta que esté relacionada con el OpenX.

 

  1. Comprueba que el hacker no haya creado un nuevo usuario administrador en tu sitio web. Escribe esto en tu lista de consultas; “SELECT u.user_id, u.contact_name, u.email_address, u.username FROM users AS u, account_user_assoc AS aua WHERE u.user_id=aua.user_id AND aua.account_id = (SELECT value FROM application_variable WHERE name=’admin_account_id’);” si aparece un nombre de administrador que no reconoces, elimínalo.

  2. Observa los campos “Append/Prepend” en “Banners and Zones table” para comprobar si hay algún malware o código malicioso. Si aparece “SELECT bannerid, append, prepend FROM banners WHERE append != ‘ ‘ OR prepend != ‘ ‘ ; SELECT zoneid, append, prepend FROM zones WHERE append != ‘ ‘ OR prepend != ‘ ‘ “, elimínalo. Ese código es malicioso.

  3. Compueba los plug-in o archivos PHP y otros archivos en la carpeta “www/images” para garantizar que la actualización que instalaste haya encontrado todos los archivos antiguos, los haya eliminado y sustituido por los nuevos.

  4. Busca líneas como “base64_decode” y/o “eval statements” en tus archivos PHP. Si encuentras algún archivo con una extensión de PHP que no reconozcas, como “akismet/wp-akismet.php”; “wp-pagenavi/db-pagenavi.php”; “podpress/ext-podpress.ph”; “tweetmeme/ext-tweetmeme.php” o cualquier archivo php una cadena de código de “$ grep -r “wp_class_support” ./wp-content/plugins” que se le atribuye, elimínala.

  5. Elimina los archivos que tienen la etiqueta “/path/to/openx/www/admin/install.php” and the “install-plugins.php”. Busca la siguiente cadena de código en cada uno de los archivos de PHP y elimínalos, “ZXZhbChiYXNlNjRfZGVjb2RlKCJhV1lvYVhOelpY”; “eval (base64_decode; $a = ‘m;.’d5′”; $y = ‘base’.’6′”.

  6. Busca y elimina los “backdoor”, que son archivos “PHP” que se pueden encontrar dentro de tu carpeta “Uploads directory” en la cual los hackers pueden haber descargado directo a tu sitio web. Estos archivos incluyen; “wp-content/uploads/ .*php (random PHP name file); “wp-includes/images/similies/icon_smile_old.php.xl””; “wp-includes/wp-db-class.php”; “wp-includes/images/wp-img.php”.

  7. Termina tu limpieza de base de datos escribiendo las siguientes consultas en tu  Revive Ad server; “delete from options where option_name = ‘class_generic-support’;” ; “delete fromoptions where option_name = ‘widget_generic_support’;” ; “delete from options where option_name = ‘fwp’;” ; “delete from options where option_name = ‘‘rss_7988287cd8f4f531c6b94fbdbc4e1caf’;” ; “delete from options where option_name = ‘rss_d77ee8bfba87fa91cd91469a5ba5abea’;” ; “delete from wp_options where option_name =‘rss_552afe0001e673901a9f2caebdd3141d’;”.

  8. Ejecuta la herramienta de actualización para sobrescribir los archivos con una versión al día y “limpia”, sin ningún rastro de código de algún hacker. Si almacenas información en caché en tu sitio, elimina esos archivos.

Deja un comentario