von webmaster am 5.03.2015 (562 mal gelesen, keine Kommentare)

Wie ihr vielleicht gemerkt habt, war unsere Seite 2 Tage¬†offline. Am Dienstag um 12 Uhr erhielten wir eine Email von unserem Hoster, dass unsere Webpr√§senz als Spam-Schleuder missbraucht wird. Netterweise wurde uns auch die Datei mitgeteilt, die f√ľr den Spam-Versand verantwortlich ist.

Schnell zeigte sich, dass sowohl in unserem WordPress Root-Verzeichnis wie auch in Unterverzeichnissen des Jetpack-Plugins je Menge¬†Dateien waren, die nicht dorthin geh√∂ren. Alles mehr oder weniger kleine PHP-Dateien mit verschl√ľsseltem Code.

Die Sofortmaßnahme war dann, diese Dateien alle zu löschen, sämtliche Passwörter zu ändern und alle Plugins zu aktualisieren. Das haben wir dann dem Hoster mitgeteilt, der dann heute unsere Domäne wieder freigeschaltet hat.

Was bleibt ist das ungute Gef√ľhl, keine Ahnung zu haben, wie so etwas passieren konnte, denn eifriges Googlen brachte keine weiteren Erkenntnisse. Hatte jemand unsere Passw√∂rter geknackt? Oder eine Schwachstelle im Jetpack-Plugin ausgenutzt (das zugegebenerma√üen nicht aktuell war)? Wir wissen es nicht, haben aber weitere Ma√ünahmen getroffen, um √Ąnderungen an unserer Website schnell entdecken zu k√∂nnen. Bleibt also nur noch Daumendr√ľcken.


Kommentarfunktion ist deaktiviert