دسته‌بندی نشده

فایل postnews.php چیست و هک وردپرس | آموزش حذف بدافزار از سایت وردپرس

هفته‌ی گذشته تیم امنیتی Magefix دو وب‌سایت وردپرسی آلوده را شناسایی کرد که حاوی فایل مشکوک postnews.php بودند. بررسی‌ها نشان داد این فایل از سرور 45.195.56.92 فراخوانی می‌شود و با دامنه‌های مخرب sl-station.spub[.]info و lwj92.fared[.]info ارتباط دارد. این آلودگی معمولاً بخشی از حملات SEO Spam Malware است که هدف آن تزریق لینک‌های اسپم و سرقت ترافیک از سایت قربانی می‌باشد.


postnews.php دقیقا چیست؟

فایل postnews.php در ظاهر یک اسکریپت انتشار خبر است اما در واقع یک بک‌دور (Remote Access Backdoor) محسوب می‌شود. این فایل می‌تواند:

  1. از منابع خارجی کدهای مخرب دانلود کند.
  2. دستورات پنهان موجود در متغیرهای ARRAY را اجرا نماید.
  3. برای مخفی‌سازی خود از چندین لایه رمزگذاری مانند character map، JSON، base64 و تأیید MD5 استفاده کند.

به همین دلیل شناسایی آن توسط آنتی‌ویروس‌های معمولی سخت است و معمولاً همراه با فایل‌های دیگر مثل style.php و wp_wlx.php دیده می‌شود.


علائم آلودگی سایت

اگر هر یک از فایل‌های زیر در ریشه وردپرس یا پوشه‌های سیستمی دیده شد، به احتمال بسیار زیاد سایت شما هک شده است:

  • postnews.php
  • style.php
  • wp_wlx.php
  • تغییرات غیرعادی در index.php یا .htaccess

در این مواقع گوگل هنگام بررسی سایت، هشدار امنیتی یا خطای “This site may be hacked” را نمایش می‌دهد.


نحوه پاکسازی فایل postnews.php

  1. قبل از هر چیز بک‌آپ کامل بگیرید از تمام فایل‌ها و دیتابیس (حتی فایل‌های آلوده).
  2. نصب وردپرس را از یک نسخه سالم و معتبر بازسازی کنید.
  3. فایل‌های مشکوک را حذف و با فایل‌های تمیز جایگزین نمایید.
  4. افزونه‌ها و قالب‌های نصب‌شده را از منبع رسمی وردپرس دوباره دانلود کنید.
  5. پس از اتمام پاکسازی، در Google Search Console سایت را ثبت کرده و بخش Security Issues را بررسی کنید.
  6. در صورت وجود اخطار یا “Manual Action”، یک درخواست بازبینی (Reconsideration Request) ارسال کنید.

اقدامات امنیتی پس از حذف بدافزار

  • تغییر رمزهای عبور همه کاربران، به‌ویژه مدیران.
  • بررسی فایل‌های wp-config.php و .htaccess برای کدهای تزریقی.
  • محدود کردن دسترسی FTP و SSH.
  • نصب افزونه‌ امنیتی مانند Wordfence یا Sucuri Security.
  • فعال‌سازی نظارت مداوم بر فایل‌ها با افزونه‌های File Integrity Monitor.

نمونه لاگ سرور در حملات مرتبط با postnews.php

text
45.195.56.92 – – [02/Oct/2025:15:42:33 +0200] “POST /postnews.php HTTP/1.1” 200 1180 “https://www.google[.]com/”
94.131.9.41 – – [02/Oct/2025:12:26:15 +0200] “GET /wp_wlx.php HTTP/1.1” 200 34836 “-”

وجود چنین درخواست‌هایی در لاگ سرور نشانه اجرای کدهای مخرب و ارسال اطلاعات به سرور هکر است.


جمع‌بندی

فایل postnews.php یکی از بدافزارهای خطرناک در وردپرس است که با هدف دسترسی از راه دور و تزریق اسپم طراحی شده است. اگر این فایل را در هاست خود مشاهده کردید، بدون تردید سایت شما آلوده شده و باید فوراً آن را پاکسازی و بازسازی کنید.


CTA (پایان مقاله – تشویق کاربر)

اگر شک دارید سایتتان آلوده شده باشد یا فایل مشکوکی در هاست مشاهده کرده‌اید، از ابزار رایگان Magefix Site Check استفاده کنید و گزارش امنیتی دقیق بگیرید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا