KategorieDatenschutz

Wie kann ich ein php-basiertes Content-Management-System (bspw. WordPress, Joomla, Typo3 etc.) nach einem Hackerangriff von Malware befreien?

Nach einem Hackerangriff und entsprechendem Malware-Befall ist guter Rat meist teuer. Oftmals wird der eigene Webauftritt durch den Provider gesperrt, so dass man nicht irgendein Plugin installieren kann, um die Probleme zu beheben.

Es bleibt nur die gute alte Handarbeit, falls es nicht ein garantiert Malware-freies Backup gibt. Und auch dieses Backup ist nur die halbe Miete, da der Angreifer diese Version ja offensichtlich problemlos infiltrieren konnte.

Variante A – Ihr habt ein aktuelles, garantiert sauberes Backup

Wenn Ihr diesbezüglich sicher seid, dann löscht den gesamten Webauftritt per FTP und leert die zugehörigen DB-Tabellen bspw. per PHPMyAdmin.

Anschließend kopiert Ihr das saubere Backup per FTP auf den Server, legt per .htaccess einen Verzeichnisschutz auf den gesamten Auftritt und spielt dann das DB-Backup ein.

Ihr habe jetzt wieder eine laufende Installtion Eures CMS, auch wenn diese von außen nicht für Andere zugänglich ist. Installiert nunmehr sämtliche Updates für Euer CMS, die Plugins, Themes / Templates etc.

Härtet Eurer CMS durch die Installation eines entsprechenden Plugins (bei WordPress bspw. Sucuri Scan). Überlegt Euch weiterhin, ob Ihr Kommentarfunktionen benötigt und insbesondere, ob Eure Besucher Dateien uploaden müssen. Falls nicht, deaktiviert diese Funktionen und schützt entsprechende Verzeichnisse durch eine .htaccess.

Ändert sämtliche Zugangsdaten – auch das FTP-Passwort!

Theoretisch müsstet Ihr jetzt noch die Logfiles durchsuchen und schauen, ob Ihr nachvollziehen könnt, wie der Angriff zustande kam. Oftmals endet diese Suche – nicht zuletzt mangels hinreichendem Hintergrundwissen – ergebnislos. Ihr könnt aber vorsichtshalber trotzdem Euren Provider fragen, ob er in den Logfiles Hinweise auf den Angriff gefunden hat.

Entfernt nun den Verzeichnisschutz für Euren Auftritt und beobachtet für die nächsten Tage und Wochen Euren Auftritt sehr aufmerksam. Regelmäßige Backups und Updates verstehen sich von selbst.

Variante B – Ihr habe kein sauberes Backup und Ihr traut Euch auch nicht, einfach eine frische Version des CMS einzuspielen

Trauriger Weise dürfte das der Normalzustand sein. Da Lamentieren nicht hilft, ist es dann an der Zeit, in die virtuellen Hände zu spucken.

Achtet darauf, dass Euer Virenscanner aktuell und eingeschaltet ist. Zieht dann per FTP ein vollständiges Backup Eures CMS. Wenn das Backup vollständig ist, lasst Ihr mindestens einen Virenscanner und einen Malware-Checker (bspw. Malwarebytes Anti-Malware) über den Backup-Ordner laufen. Etwaige Funde behebt Ihr sowohl im Backup als auch direkt auf dem Server.

Nehmt jetzt ein Tool, welches Dateien inhaltlich durchsuchen kann (bspw. Agent Ransack) und lasst alle Dateien des Backups nach

durchsuchen. Insbesondere Funde von „eval(base64_encode(“ und „eval(gzinflate(“ guckt Ihr Euch genauer an. Wenn diese von kryptischen Zeichenfolgen gefolgt werden, handelt es sich mit großer Wahrscheinlichkeit um Malware. Aber auch alle anderen Funde solltet Ihr gewissenhaft prüfen. Behebt die jeweiligen Befälle jedoch nur auf dem Server, so dass Ihr im Worst Case ein Backup habt.

Wenn Ihr alle Dateien gesäubert habt, werft auch noch einen Blick auf die Datenbank und durchsucht diese komplett nach „%<iframe%“, und „%<noscript%“. Löscht verdächtige Inhalte, nachdem Ihr ein DB-Backup erstellt habt.

Legt per .htaccess einen Verzeichnisschutz auf den gesamten Auftritt und bittet Euren Provider ggfls., den Zugriff auf die Seite wieder zu erlauben..

Ihr habe jetzt wieder eine laufende Installtion Eures CMS, auch wenn diese von außen nicht für Andere zugänglich ist. Installiert nunmehr sämtliche Updates für Euer CMS, die Plugins, Themes / Templates etc.

Härtet Eurer CMS durch die Installation eines entsprechenden Plugins (bei WordPress bspw. Sucuri Scan). Überlegt Euch weiterhin, ob Ihr Kommentarfunktionen benötigt und insbesondere, ob Eure Besucher Dateien uploaden müssen. Falls nicht, deaktiviert diese Funktionen und schützt entsprechende Verzeichnisse durch eine .htaccess.

Ändert sämtliche Zugangsdaten – auch das FTP-Passwort!

Theoretisch müsstet Ihr jetzt noch die Logfiles durchsuchen und schauen, ob Ihr nachvollziehen könnt, wie der Angriff zustande kam. Oftmals endet diese Suche – nicht zuletzt mangels hinreichendem Hintergrundwissen – ergebnislos. Ihr könnt aber vorsichtshalber trotzdem Euren Provider fragen, ob er in den Logfiles Hinweise auf den Angriff gefunden hat.

Entfernt nun den Verzeichnisschutz für Euren Auftritt und beobachtet für die nächsten Tage und Wochen Euren Auftritt sehr aufmerksam. Regelmäßige Backups und Updates verstehen sich von selbst.

 

Firefoxprofile zur Erhöhung von Datenschutz und Produktivität

Verfolgende Cookies sind heute allgegenwärtig. Große Datensammler wie Google, Facebook, Amazon & Co. können über Ihre Cookies ziemlich umfassend nachvollziehen, welche Webseiten wir besuchen. Je nach persönlicher Einstellung kann man das tragisch finden oder auch nicht. Unter Gesichtspunkten des Datenschutzes ist es zumindest fragwürdig.

Ich persönlich finde es irritierend, wenn ich mir bei Amazon ein Produkt angeschaut habe und beim Besuch der nächsten oder übernächsten Webseite genau dieses Produkt als Werbung angezeigt bekomme. Und ich habe auch überhaupt kein Bedürfnis, Facebook indirekt mitzuteilen, welche Webseiten ich außerhalb von Facebook aufrufe, sofern ich sie nicht aus Facebbok heraus aufrufe.

Das es natürlich noch weitere Techniken zur Identifizierung von Nutzern wie Fingerprinting etc. gibt, lasse ich an dieser Stelle mal bewusst außen vor.

Firefoxprofile für regelmäßig genutzte Dienste anlegen

Das Problen lässt sich ein gutes Stück weit eindämmen, indem man für bedenkliche und regelmäßig genutzte Dienste eigene Profile unter Firfox anlegt.

Zu diesem Zweck wird unter Windows mit der Tastenkombination [Windows] + [R] der „Ausführen-Dialog“ aufgerufen und dann
"C:\Program Files (x86)\Mozilla Firefox\firefox.exe" -no-remote -P eingegeben (ggfls. kann der Pfad zur firefox.exe variieren).

firefox profilmanager

Durch einen Klick auf „Profil erstellen…“ und „Weiter“ auf der kommenden Seite bekommt Ihr die Möglichkeit, Euer Profil zu benennen.

firefox profilmanager Seite 3

In diesem Fall lege ich ein eigenes Profil für Twitter an. Ein Klick auf „Fertigstellen“ legt nun Euer neues Profil an und Ihr landet wieder im Profilmanager. Diesen könnt Ihr nun durch einen Klick auf „Beenden“ beenden.

Firefox mit bestimmtem Profil direkt aufrufen

Im Zweifel wollt Ihr Eure verschiedenen Profile direkt vom Desktop oder aus dem Quickmenü heraus aufrufen.

Zu diesem Zweck kopier Ihr Euch am einfachsten die Verknüpfung zu Firefox und passt dann die Einstellungen an.

Unter dem Reiter „Allgemein“ gebt Ihr einen aussagekräftigen Namen für Eure Verknüpfung ein:
firefox Verknüpfung Allgemein

Unter dem Reiter „Verknüpfung“ gebt Ihr dann das Ziel der Verknüpfung ein. Auf meinem Rechner wäre das
"C:\Program Files (x86)\Mozilla Firefox\firefox.exe" -no-remote -P Twitter
firefox Verknüpfung Verknüpfung

Datenschutz ist euch egal? Aber vielleicht Eure Zeit nicht…

Selbst wer sich um Datenschutz keinen Kopf macht, sollte sich überlegen, ob das Anlegen von eigenen Profilen für verschiedene Szenarien nicht trotzdem vor dem Hintergrund einer gesteigerten Produktivität Sinn macht.

Nicht nur als Webworker ist es nämlich sehr nützlich, alle wichtigen Links zu einem Projekt direkt in der Lesezeichen-Symboleiste erreichen zu können und sich nicht durch diverse Menüpunkte der Lesezeichenverwaltung durchhangeln zu müssen. Darüber hinaus kann man in den Einstellungen des jeweiligen Profils festlegen, dass die Fenster der letzten Sitzung wieder hergestellt werden. So hat man immer gleich alle wichtigen Tabs zu einem Projekt offen und muss nicht erst anfangen, diese einzeln oder auch gesammelt manuell zu öffnen.

© 2017 StableWeb / CMS-EDV

Theme von Anders Norén↑ ↑