1. Herzlich willkommen bei WPDE.org, dem grössten und ältesten deutschsprachigen Community-Forum rund um das Thema WordPress. Du musst angemeldet oder registriert sein, um Beiträge verfassen zu können.
    Information ausblenden

WP 5.x Malware finden und verstehen

Dieses Thema im Forum "Konfiguration" wurde erstellt von Putzlappen, 13. Januar 2019.

Schlagworte:
  1. Putzlappen

    Putzlappen New Member

    Registriert seit:
    13. Januar 2019
    Beiträge:
    4
    Zustimmungen:
    0
    Hochverehrte Gemeinde,

    ich betreibe schon seit einigen Jahren diverse kleine Wordpressprojekte. Eines davon wurde vor kurzem mit Malware infiziert. Da mir dies (zumindest wissentlich) erstmalig passiert ist, habe ich versucht mich etwas in die Materie einzuarbeiten.
    Ziel dabei ist es aber nicht den Schadcode zu entfernen, sondern ihn überhaupt zu finden. Sobald dies geschehen ist setze ich das Ganze neu auf.

    Sachverhalt ist dabei folgender: Sobald mein eine Website der aufruft, egal welche innerhalb der WP-Installation das ist, also auch im Backend, wird man weitergeleitet zu cdnwebsiteforyou.biz/landing.php.
    Von dort aus geht es dann natürlich weiter und irgendwann endet man bei irgendwelcher Werbung. Da das immer nur einmalig passiert und man danach die Seite ganz normal nutzen kann habe ich Stück für Stück Cookies gelöscht und neu geladen. Das Ergebnis: hat mein ein Cookie mit dem Namen BestCookie welches dann auch noch den Wert true aufweißt, so kommt keine Weiterleitung und man bleibt ganz normal auf dem Blog. Der Cookie hat eine Gültigkeit von sechs Stunden, danach würde man also wieder Werbung sehen.

    Nun meine Frage an die Profis: Wie zur Hölle finde ich raus was diesen Cookie setzt? Ich habe mir die header.php im verwendeten Theme angeschaut: nichts. Da die ja aber, so glaube ich zumindest, im Backend eh nicht geladen wird, weiß ich nicht so recht wo ich suchen soll.
    Was gibt es denn was global geladen wird, also quasi absolut überall? Stylesheets?

    Ich bin über jeden Denkanstoß dankbar <3

    Liebe Grüße, der Basti.
     
  2. b3317133

    b3317133 Well-Known Member

    Registriert seit:
    21. November 2014
    Beiträge:
    11.678
    Zustimmungen:
    1.786
    Der entspr. Code kann überall "versteckt" worden sein, in Plugins, im Theme, in WordPress Systemdateien, in alle möglichen sonstigen Dateien.

    Eine Herangehensweise zum Auffinden des Codes wäre der Abgleich aller(!) Dateien auf dem Server mit den Inhalten frisch heruntergeladener sauberer Archive der gleichen Versionen und eine manuelle "Inspektion" der wp-config.php Datei.
     
    Putzlappen gefällt das.
  3. Putzlappen

    Putzlappen New Member

    Registriert seit:
    13. Januar 2019
    Beiträge:
    4
    Zustimmungen:
    0

    Zuerst einmal vielen Dank für deine Antwort. Ich dachte das sich das Ganze schon etwas eingrenzen lässt. Da der Redirect ja auch im Backend auftritt, wo z.B. ja kein Theme oder F.A.Q.-Plugin geladen wird. Oder habe ich da einen Denkfehler? Teile der WP-Installation habe ich bereits ersetzt, aber auch das brachte natürlich nichts ;)
    Die wp-config.php habe ich bereits händisch überprüft, die ist sauber.
     
  4. FloRet

    FloRet Well-Known Member

    Registriert seit:
    20. September 2016
    Beiträge:
    1.197
    Zustimmungen:
    91
    Hallo Putzlappen!

    Halte Dich an der Ausführung von @b3317133 - Anders wirst Du den eingebauten Schadcode nicht finden.
    Alle Dateien nach Änderungen vergleichen - egal ob Theme, Plugins oder Wordpress-Core-Dateien!

    Es kann auch vor kommen, dass sich die Malware bereits in die Datenbank eingeschlichen hat, und sich daher immer wieder der redirect bildet.

    LG
     
    Putzlappen gefällt das.
  5. Putzlappen

    Putzlappen New Member

    Registriert seit:
    13. Januar 2019
    Beiträge:
    4
    Zustimmungen:
    0

    Gesagt --> Getan

    Wie genau das einschleusen den fremden Codes von statten gegangen ist weiß ich leider nicht, die betroffenen Dateien befanden sich im Plugin WP Awesome FAQ. Es handelte sich um modifizierte PHP- und JavaScript-Files welche mit HEX-Code aufgefüllt worden.

    Vielen Dank für eure Hilfe @b3317133 und @FloRet . Ich habe nun ein Backup eingespielt und alles wieder auf den aktuellen Stand gebracht ;)
     
  6. FloRet

    FloRet Well-Known Member

    Registriert seit:
    20. September 2016
    Beiträge:
    1.197
    Zustimmungen:
    91
    Somit dürfte zwar die Bereinigung ok sein, aber keinesfalls das Einfallstor geschlossen / gefunden.

    Bedeutet, es kann jederzeit zu einer Neuinfektion kommen.

    LG
     
    Putzlappen gefällt das.
  7. Putzlappen

    Putzlappen New Member

    Registriert seit:
    13. Januar 2019
    Beiträge:
    4
    Zustimmungen:
    0
    Da muss ich dir Recht geben. Der genaue Einstiegspunkt war für mich nicht auszumachen. Ich habe nach dem Rückspielen des Backups nochmal alle Passwörter geändert. Viel mehr ist mir aber nicht eingefallen. Eventuell, das ist aber mehr hoffen als wissen, wurde die Lücke im Plugin/Theme/ect. ja sowieso durch ein zwischenzeitliches Update geschlossen...

    Zusätzlich habe ich noch einen Scanner als Cronjob laufen der täglich alle Files mit dem Inhalt der gestrigen Version vergleicht und bei Unterschieden Alarm schlägt.
     
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden