1. Herzlich willkommen bei WPDE.org, dem grössten und ältesten deutschsprachigen Community-Forum rund um das Thema WordPress. Du musst angemeldet oder registriert sein, um Beiträge verfassen zu können.
    Information ausblenden

Options.php infiziert

Dieses Thema im Forum "Allgemeines" wurde erstellt von Das-Nordlicht, 3. April 2018.

  1. Das-Nordlicht

    Das-Nordlicht Active Member

    Registriert seit:
    3. Juli 2008
    Beiträge:
    32
    Zustimmungen:
    0
    Moin,
    ich hoffe ihr hatte alle erholsame Ostertage!

    Ich habe ein kleines Problem wo ich nicht weiter weiß (bin aber auch kein Profi).
    Vor ein paar Tagen bekam ich vom Rechenzentrum ein Ticket mit folgenden Inhalt:

    durch einen Routinescan wurde Schadcode auf Ihrem Webspace Account "xxxxx.de" gefunden:

    public_html/
    ./options.php
    ./backupm

    Der Schadcode wurde zum Teil in reguläre Dateien Ihrer Website eingeschleust.
    Bitte beachten Sie, dass diese Liste keinen Anspruch auf Vollständigkeit erhebt und auch Dateien enthalten kann, deren Inhalt fälschlicherweise als Schadcode eingestuft wurde.

    Upload der entsprechenden Dateien geschah über eine Sicherheitslücke Ihrer veralteten WordPress Installation, der Schadcode wurde bereits aktiv dazu ausgenutzt, andere Server anzugreifen.

    Um weiteren Schaden abzuwenden wurde der Zugang zu Ihrer Domain temporär eingeschränkt.


    Eigentlich führe ich immer die Updates innerhalb kürzester Zeit durch!
    Was kann man in sich einem Fall machen?
    Ich möchte nich die ganze Seite neue Installieren!

    Kann es sein das die Schadsoftware über das Template gekommen ist?
    Vor ein paar Jahren wurde dieses Template über Artisteer erstellt und nicht mehr geupdatet!

    Würde mich sehr freuen einen Tipp/s zu erhalten!

    Danke und noch einen schönen Start in die neue Woche!

    Ich hoffe das ich im richten Forumbereich bin!
     
  2. b3317133

    b3317133 Well-Known Member

    Registriert seit:
    21. November 2014
    Beiträge:
    11.685
    Zustimmungen:
    1.786
    Welche WordPress-Version wird denn genutzt?

    Stammt die E-Mail sicher vom Provider und ist kein "Phishing"-Versuch?

    Enthält die Datei options.php eine Menge wirre Zeichen oder Programmcode, Kommentare usw. wenn man sie per FTP herunterlädt und anschaut?

    Wenn es sich um einen Hack handelt, hier mein Textblock zum weiteren Vorgehen: Anhand Server-Logs & Backups feststellen, wann/woher der Hack kam, Lücke identifizieren, Lücke schliessen. Wenn das erledigt ist: Alle Systemdateien von WordPress ersetzen, dafür wp-admin/ und wp-includes/ komplett löschen. Alle Plugins durch saubere Versionen ersetzen, dafür alle Ordner in wp-content/plugins/ löschen, gleiches gilt für das Theme. Alle PHP-Dateien in wp-content/uploads/ suchen/löschen. Alle Passwörter ändern, FTP, MySQL, WordPress Accounts, usw.

    Hatte in letzter Zeit verseuchte Installationen zum Bereinigen, bei denen das viel zu einfache Admin-Kennwort erraten wurde.
     
  3. SirEctor

    SirEctor Well-Known Member
    Ehrenmitglied

    Registriert seit:
    28. Oktober 2008
    Beiträge:
    12.361
    Zustimmungen:
    427
    Das
    widerspricht sich mit dem
    Besitzt du oder dein Hoster noch ein Backup eines nicht infizierten Systems? Zusätzlich unbedingt die Tipps von @b3317133 beherzigen.
     
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden