End of Support for Joomla 3 - Forum closed
[SOLVED] PHP Angriff
- fchojinski
- Offline Topic Author
- Senior Boarder
- Posts: 65
- Thank you received: 1
System: Joomla 3.6.2, Template Snowflake
Hallo Support,
ich hatte heute einen Angriff auf meine Webseite. Kam schon mal vor. Auffällig heute ist, dass zu 99% php Dateien des Templates snowflake und des YooThemes Paketes betroffen sind. Der Code sieht in etwa so aus:
Gerne kann ich auch die Liste der infizierten Dateien zusenden, sind allerdings etwa 2MB.
Die Dateien habe ich mittlerweile bereinigt, aber vielleicht ist dies eine sinnvolle Information für euch?
Gruß
Frank Chojinski
Hallo Support,
ich hatte heute einen Angriff auf meine Webseite. Kam schon mal vor. Auffällig heute ist, dass zu 99% php Dateien des Templates snowflake und des YooThemes Paketes betroffen sind. Der Code sieht in etwa so aus:
Gerne kann ich auch die Liste der infizierten Dateien zusenden, sind allerdings etwa 2MB.
Die Dateien habe ich mittlerweile bereinigt, aber vielleicht ist dies eine sinnvolle Information für euch?
Gruß
Frank Chojinski
Last Edit:8 years 3 months ago
by fchojinski
Last edit: 8 years 3 months ago by joomlaplates.
Please Log in or Create an account to join the conversation.
- joomlaplates
- Offline
- Moderator
- Posts: 8807
- Thank you received: 1732
Hallo,
die Daten waren nicht von Bedeutung, dennoch vielen Dank.
Hätten sie das "protostar" theme als default gesetzt, so wären diese Daten dann verseucht.
Es werden immer nur aktive Template benutzt um Code einzuspielen, da dieser ja auch im Frontend angezeigt wird.
Nur den Code zu entfernen nutzt leider nichts, sie müssen die Schwachstellen finden:
- Logfiles analysieren
- Joomla Update!
- Unsichere Extensions prüfen ( JCE, Phoca ect pp)
- Auf dem Server nach verschlüsselten Daten suchen ect pp
www.fc-hosting.de/joomla/tips-joomla-gehackt.php
www.gregfreeman.io/2013/how-to-tell-if-y...as-been-compromised/
die Daten waren nicht von Bedeutung, dennoch vielen Dank.
Hätten sie das "protostar" theme als default gesetzt, so wären diese Daten dann verseucht.
Es werden immer nur aktive Template benutzt um Code einzuspielen, da dieser ja auch im Frontend angezeigt wird.
Nur den Code zu entfernen nutzt leider nichts, sie müssen die Schwachstellen finden:
- Logfiles analysieren
- Joomla Update!
- Unsichere Extensions prüfen ( JCE, Phoca ect pp)
- Auf dem Server nach verschlüsselten Daten suchen ect pp
www.fc-hosting.de/joomla/tips-joomla-gehackt.php
www.gregfreeman.io/2013/how-to-tell-if-y...as-been-compromised/
Dokumentation:
www.joomlaplates.de/dokumentation.html
www.joomlaplates.de/dokumentation.html
Last Edit:8 years 3 months ago
by joomlaplates
Last edit: 8 years 3 months ago by joomlaplates.
Please Log in or Create an account to join the conversation.
- fchojinski
- Offline Topic Author
- Senior Boarder
- Posts: 65
- Thank you received: 1
Vielen Dank für die Hinweise
Last Edit:8 years 3 months ago
by fchojinski
Last edit: 8 years 3 months ago by fchojinski.
Please Log in or Create an account to join the conversation.
Moderators: joomlaplates