WordPress es el sistema de blog y contenido mas usado en todo internet con mas de 50% del mercado global de los CMS, es de esperarse que con tanto nivel de masificacion, aparezcan los virus. En el caso de WordPress, estos virus son preferencialmente «scrips maliciosos» y si no sabes donde estan o como quitarlos, lo mas probable es que te den pesadillas, te explicamos todo al respecto. WordPress como todo sistema de contenidos es victima de toneladas de virus de script maliciosos, estos tipos de virus son, en gran medida porciones diminutas de codigo que no tienen posterior alcance mas que infectar la web y repartir links contaminados de la forma de enlaces ocultos, que se generan con porciones de codigo insertadas dentro del codigo PHP de wordpress. Los virus mas comunes y de mayor proporcion de ataque son los scrips malware y estos son comunmente encontrados en dos archivos de wordpress, wp-settings.php y wp-config.php encontrados en el root de tu instalacion de wordpress. La mejor forma de eliminar estos virus consiste en quitarlos de estos archivos y sobre-escribir todos los archivos de wordpress de tu instalacion, es aqui fundamental entender que es necesario no modificar los archivos base de wordpress bajo ninguna circunstancia ya que al primer ataque de un virus, la mejor defensa es sobre-escribir wordpress que de otra forma, no tocara ningun archivo de temas ni plugins que tengamos ya instalados. Los virus residen en formato de codigo insertado al final de cada archivo wp-settings.php y wp-config.php y es facil de encontrar, simplemente descarga el archivo y busca la linea que contenga «eval» en su codigo, la gran mayoria de estos scripts malware utilizan la funcion eval() de PHP, una de las mas controvertidas y considerada maligna por muchos, ya que abre la posibilidad de ejecutar codigo malicioso y como es bien obvio en estos dias, es ampliamente usada para este fin. Las lineas de codigo insertadas se ven como un conjunto homogeneo de codigo comenzando por la ejecucion «eval», generalmente ocultan este codigo insertando muchos espacios para que a menos que seamos cautelosos y leamos el final del archivo, no veamos el codigo. Editemos ambos archivos y eliminemos la porcion de codigo eval que no deberia estar jamas en los archivos de wordpress de configuracion, luego escribimos wordpress con archivos nuevos (la instalacion base menos los archivos wp-settings.php y wp-config.php) y el virus se habra eliminado. Existen otras variantes que atacan archivos del wp-admin pero dejaremos estas variantes para mas adelante, con respecto a usar programas de cache, es absolutamente escencial eliminar por completo todos los archivos de cache de estos plugins o bien limpiar por completo el cache en el menu de configuracion, ya que el virus seguira propagandose como codigo html de cache en estos programas.
Alex Vojacek
Fundador, System Arquitect y diseñador para TecnoGaming. Apasionado de la tecnología y los videojuegos. Fan de la naturaleza y la familia. Vive actualmente en Boquete, Panama.