<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Websicherheit Malware Entfernen</title>
	<atom:link href="https://www.websicherheit.at/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.websicherheit.at</link>
	<description>Website Malware Entfernen / Security</description>
	<lastBuildDate>Sat, 22 Aug 2020 15:18:59 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.1</generator>
	<item>
		<title>Phishing Mail: Ihre Site wurde gehackt, zahle 3000 USD / .322 BTC in Bitcoins</title>
		<link>https://www.websicherheit.at/2020/phishing-mail-ihre-site-wurde-gehackt-zahle-3000-usd-322-btc-in-bitcoins/</link>
		
		<dc:creator><![CDATA[websecurity]]></dc:creator>
		<pubDate>Thu, 09 Jul 2020 14:44:06 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://www.websicherheit.at/?p=2364</guid>

					<description><![CDATA[<p>Seit ungefähr einem Monat werden erpresserische E‑Mails an Webseitenbetreiber geschickt, die dazu auffordern .322 BTC in Bitcoins ( USD 3.000) zu zahlen und drohen, den Ruf zu zerstören. Meist wird dieses Mail über das Kontaktformular der jeweiligen Website verschickt. Es wird behauptet, man hätte die Website der angeschriebenen Person gehackt, nachdem eine Sicherheitslücke gefunden worden [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.websicherheit.at/2020/phishing-mail-ihre-site-wurde-gehackt-zahle-3000-usd-322-btc-in-bitcoins/">Phishing Mail: Ihre Site wurde gehackt, zahle 3000 USD / .322 BTC in Bitcoins</a> erschien zuerst auf <a rel="nofollow" href="https://www.websicherheit.at">Websicherheit Malware Entfernen</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Seit ungefähr einem Monat werden erpresserische E‑Mails an Webseitenbetreiber geschickt, die dazu auffordern .322 BTC in Bitcoins ( USD 3.000) zu zahlen und drohen, den Ruf zu zerstören. Meist wird dieses Mail über das Kontaktformular der jeweiligen Website verschickt.</p>
<p>Es wird behauptet, man hätte die Website der angeschriebenen Person gehackt, nachdem eine Sicherheitslücke gefunden worden sei. Im Anschluss, so die Täter, hätte man u.a. Datenbanken extrahiert und auf einen &#8222;Offshore-Server&#8220; verschoben. Weiters werde man nun den Ruf der angeschriebenen Firma systematisch zerstören, wenn nicht ein gewisser Betrag (z.B. 3000 USD) in Bitcoins überwiesen werde.</p>
<p>So fängt dieses E-Mail an:</p>
<p style="padding-left: 40px;"><em>Nachricht: Bitte leiten Sie diese E-Mail an jemanden in Ihrem Unternehmen weiter, der wichtige Entscheidungen treffen darf!</em></p>
<p style="padding-left: 40px;"><em>Wir haben Ihre Website http://www&#8230;&#8230;. gehackt und Ihre Datenbanken extrahiert.</em></p>
<p style="padding-left: 40px;"><em>Wie ist es passiert?</em><br />
<em>Unser Team hat auf Ihrer Website eine Sicherheitslücke gefunden, die wir ausnutzen konnten. Nachdem wir die Sicherheitsanfälligkeit festgestellt hatten, konnten wir Ihre Datenbankanmeldeinformationen abrufen, Ihre gesamte Datenbank extrahieren und die Informationen auf einen Offshore-Server verschieben.</em></p>
<p style="padding-left: 40px;"><em>Was bedeutet das?</em></p>
<p style="padding-left: 40px;"><em>Wir werden systematisch eine Reihe von Schritten durchlaufen, um Ihren Ruf vollständig zu schädigen. Zuerst wird Ihre Datenbank durchgesickert oder an den Höchstbietenden verkauft, den er mit seinen Absichten verwendet. Wenn E-Mails gefunden werden, werden sie per E-Mail darüber informiert, dass ihre Informationen verkauft oder durchgesickert sind und Ihre Website http: //www&#8230;&#8230; einen Fehler begangen hat, wodurch Ihr Ruf geschädigt und verärgerte Kunden / Mitarbeiter mit allen verärgerten Personen konfrontiert wurden Kunden / Mitarbeiter tun. Schließlich werden alle Links, die Sie in den Suchmaschinen indiziert haben, basierend auf Blackhat-Techniken, die wir in der Vergangenheit verwendet haben, um unsere Ziele zu deindizieren, deindiziert.</em></p>
<p style="padding-left: 40px;"><em>Wie höre ich damit auf?</em></p>
<p style="padding-left: 40px;"><em>Wir sind bereit, den Ruf Ihrer Website gegen eine geringe Gebühr nicht zu zerstören. Die aktuelle Gebühr beträgt .322 BTC in Bitcoins (3000 USD).</em><br />
<em>&#8230;</em><br />
<em>Bitte beachten Sie, dass Sie die Zahlung innerhalb von 5 Tagen nach Erhalt dieser Mitteilung leisten müssen, da sonst das Datenbankleck, die versendeten E-Mails und die De-Indexierung Ihrer Website beginnen!</em></p>
<p>&nbsp;</p>
<h3>Was soll man tun?</h3>
<blockquote><p>Dieses Mail ist Spam, Sie können es einfach löschen oder in den Spam Ordner verschieben und sollten nicht darauf reagieren.</p></blockquote>
<p>Es lässt sich leider nicht verhindern, Spam Mails zu bekommen. Wenn Sie dieses oder ähnliche Mails in den Spam-Ordner Ihres E-Mail Programms verschieben, &#8222;lernt&#8220; Ihr E-Mail Programm, die Spam Nachrichten mit der Zeit besser herauszufiltern.</p>
<p>Weitere Infos zum aktuellen Mail:</p>
<ul>
<li><a href="https://www.polizei-praevention.de/aktuelles/epressermail-an-webseitenbetreiber.html" target="_blank" rel="noopener noreferrer">polizei-praevention.de/aktuelles/epressermail-an-webseitenbetreiber.html</a></li>
</ul>
<p>&nbsp;</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.websicherheit.at/2020/phishing-mail-ihre-site-wurde-gehackt-zahle-3000-usd-322-btc-in-bitcoins/">Phishing Mail: Ihre Site wurde gehackt, zahle 3000 USD / .322 BTC in Bitcoins</a> erschien zuerst auf <a rel="nofollow" href="https://www.websicherheit.at">Websicherheit Malware Entfernen</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WordPress gehackt mit Umleitung</title>
		<link>https://www.websicherheit.at/2020/wordpress-gehackt-mit-umleitung/</link>
		
		<dc:creator><![CDATA[websecurity]]></dc:creator>
		<pubDate>Tue, 19 May 2020 08:27:56 +0000</pubDate>
				<category><![CDATA[Alerts]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[wordpress redirect]]></category>
		<guid isPermaLink="false">https://www.websicherheit.at/?p=2344</guid>

					<description><![CDATA[<p>Viele aktuelle WordPress-Hacks, die ich sehe, leiten alle Besucher auf eine fremde Domain um. Diese &#8222;Malware-Weiterleitungen&#8220; oder &#8222;Spam-Weiterleitung&#8220; werden verwendet, um Werbung an alle Besucher Ihrer Website zu senden. In diesem Artikel wird untersucht, wie diese Umleitung erfolgt und welche Abweichungen möglich sind. Da die Weiterleitungen nicht immer bei jedem Besuch auftreten (und häufig absichtlich [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.websicherheit.at/2020/wordpress-gehackt-mit-umleitung/">WordPress gehackt mit Umleitung</a> erschien zuerst auf <a rel="nofollow" href="https://www.websicherheit.at">Websicherheit Malware Entfernen</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Viele aktuelle WordPress-Hacks, die ich sehe, leiten alle Besucher auf eine fremde Domain um. Diese &#8222;Malware-Weiterleitungen&#8220; oder &#8222;Spam-Weiterleitung&#8220; werden verwendet, um Werbung an alle Besucher Ihrer Website zu senden.</p>
<p>In diesem Artikel wird untersucht, wie diese Umleitung erfolgt und welche Abweichungen möglich sind. Da die Weiterleitungen nicht immer bei jedem Besuch auftreten (und häufig absichtlich vor Administratoren verborgen sind!), bleibt diese Art von Hack möglicherweise lange Zeit unentdeckt.</p>
<p>Eines ist sicher:<br />
Es müssen <strong>dringend Abhilfe-Maßnahmen ergriffen werden</strong>, damit</p>
<ul>
<li>keine Besucher auf der eigenen Website verloren gehen und</li>
<li>Ihre Kunden nicht angegriffen werden.</li>
</ul>
<blockquote><p>Wenn Sie keine Zeit verlieren möchten, kontaktieren Sie mich einfach für <a href="https://www.websicherheit.at/kontakt/">sofortige Hilfe</a>.</p></blockquote>
<h3>Domainnamen, die aktiv in WordPress-Weiterleitungen verwendet werden</h3>
<p>stat.trackstatisticsss.com</p>
<p>sferverification.com</p>
<p>poponclick.info</p>
<p>train.developfirstline.com</p>
<p>letsmakeparty3.ga</p>
<p>beforwardplay.com</p>
<p>belaterbewasthere.com</p>
<p>waterflowpick24.live</p>
<p>2.8mono.biz</p>
<p>dontstopthismusics.com</p>
<p>lobbydesires.com</p>
<p>blackentertainments.com</p>
<p>fox.trackstatisticsss.com</p>
<p>graizoah.com</p>
<p>asoulrox.com</p>
<p>ofgogoatan.com</p>
<p>stivenfernando.com</p>
<p>fast.destinyfernandi.com</p>
<p>check.resolutiondestin.com</p>
<p>dest.collectfasttracks.com</p>
<p>digestcolect.com</p>
<p>verybeatifulantony.com</p>
<p>gotosecond2.com</p>
<p>forwardmytraffic.com</p>
<p>crazytds.club</p>
<h3>WordPress-Spam-Weiterleitungen &#8211; Verstecke für die Malware</h3>
<p>Grundsätzlich können automatische Weiterleitungen in jede vom WordPress-System geladene Datei eingefügt werden.<br />
Darüber hinaus gibt es auch häufige Skriptinjektionen direkt in die Datenbank.<br />
Es gibt verschiedene Verstecke für Spam-Weiterleitungen, die ich in den letzten Monaten gesehen habe:</p>
<ul>
<li>Javascript-Injektionen in PHP-Dateien (insbesondere in Theme- und Plugin-Dateien)</li>
<li>Javascript-Dateien, die am Anfang aller JS-Dateien auf dem Server eingefügt werden</li>
<li>Skriptinjektionen in Seiten und Artikeln (wp-posts-Datenbanktabelle)</li>
<li>Die URL der Website (wie in der Datenbanktabelle wp-options festgelegt) wurde in die Hacker-Domain geändert</li>
<li>Geänderte .htaccess-Dateien (häufig in vielen Ordnern)</li>
<li>Über Werbenetzwerke (gehackte Ad-Server)</li>
</ul>
<p>Zusätzlich zu den Spam-Weiterleitungen werden immer mehrere Backdoors hinzugefügt, und häufig werden mehrere Administratorbenutzer zu WordPress hinzugefügt, um den Hackern den vollen Zugriff zu ermöglichen, selbst wenn die anfälligen Plugins gepatcht wurden.</p>
<h3>Liste anfälliger Plugins</h3>
<p>Die überwiegende Mehrheit dieser Angriffe zielt auf Sicherheitslücken ab, die vor Monaten oder sogar Jahren behoben wurden. Wenn Sie eines dieser Plugins auf Ihrer Website installiert haben, stellen Sie sicher, dass Sie das neueste sichere Update verwenden!</p>
<ul>
<li>Duplicator</li>
<li>Page Builder by SiteOrigin</li>
<li>ThemeGrill Demo Importer</li>
<li>Profile Builder</li>
<li>WP GDPR Compliance</li>
<li>Coming Soon and Maintenance Mode</li>
</ul>
<h3>Wie vermeide ich diese Probleme?</h3>
<p>Wie bei den meisten WordPress-Angriffen besteht die Lösung darin, alle Plugins und den WordPress-Kern regelmäßig zu aktualisieren. Stellen Sie außerdem sicher, dass Sie nicht benötigte Plugins entfernen (und nicht nur deaktivieren).</p>
<h3>So stellen Sie Ihre Website wieder her, wenn Sie infiziert wurde</h3>
<p>Es gibt 2 Möglichkeiten, eine infizierte Website wiederherzustellen: mit einem Backup oder durch Entfernen aller Malware und Backdoors, durch die Hacker sonst immer wieder zurück kommen.</p>
<ul>
<li>Variante 1: <strong>Backup einspielen</strong></li>
</ul>
<p>Da diese Angriffe im Allgemeinen 100 oder sogar 1000 Dateien sowie die Datenbank infizieren, besteht die beste Wiederherstellungsmethode darin, das gesamte WordPress-Verzeichnis zu löschen (stellen Sie sicher, dass Ihre Sicherung in Ordnung ist, bevor Sie dies tun !!) und von einer sauberen Sicherung neu zu installieren. Stellen Sie dann auch Ihre Datenbank aus einer sauberen Sicherung wieder her.</p>
<ul>
<li>Variante 2: <strong>Entfernen aller Malware und Backdoors</strong></li>
</ul>
<p>Wenn dies nicht möglich ist, wenden Sie sich an einen Fachmann. Eigenständige Versuche sind wesentlich zeitintensiver und scheitern oft daran, dass man nicht alle aktuellen Tricks der Hacker kennt und nicht alle Backdoors findet.  Mit den richtigen Tools und Kenntnissen kann die Bereinigung in 2 &#8211; 3 Stunden abgeschlossen und Ihre Website wieder online gestellt werden!</p>
<p>Ich kann<strong> Ihre Website innerhalb weniger Stunden für nur € 99 (+ Mwst) sauber, sicher und wieder online</strong> haben &#8211; <a href="https://www.websicherheit.at/kontakt/">kontaktieren Sie mich jetzt für sofortige Hilfe</a>!</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.websicherheit.at/2020/wordpress-gehackt-mit-umleitung/">WordPress gehackt mit Umleitung</a> erschien zuerst auf <a rel="nofollow" href="https://www.websicherheit.at">Websicherheit Malware Entfernen</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 Wege, ihre WordPress-Sicherheit zu verbessern</title>
		<link>https://www.websicherheit.at/2020/5-wege-ihre-wordpress-sicherheit-zu-verbessern/</link>
		
		<dc:creator><![CDATA[websecurity]]></dc:creator>
		<pubDate>Tue, 11 Feb 2020 14:08:42 +0000</pubDate>
				<category><![CDATA[Tipps]]></category>
		<guid isPermaLink="false">https://www.websicherheit.at/?p=2309</guid>

					<description><![CDATA[<p>Derzeit laufen 35% aller Websites weltweit mit WordPress als CMS. Aufgrund seiner immensen Beliebtheit ist WordPress natürlich auch ein beliebtes Ziel für Hacker, Spammer und Datendiebe. Erstens &#8211; eine schlechte Nachricht: Jedes Jahr werden Hunderttausende von WordPress-Sites gehackt! Eine sichere WordPress Website zu haben, muss aber keine grosse Herausforderung sein. Schritt 1: WordPress-Updates sofort Installieren [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.websicherheit.at/2020/5-wege-ihre-wordpress-sicherheit-zu-verbessern/">5 Wege, ihre WordPress-Sicherheit zu verbessern</a> erschien zuerst auf <a rel="nofollow" href="https://www.websicherheit.at">Websicherheit Malware Entfernen</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Derzeit laufen 35% aller Websites weltweit mit WordPress als CMS. Aufgrund seiner immensen Beliebtheit ist WordPress natürlich auch ein beliebtes Ziel für Hacker, Spammer und Datendiebe.</p>
<p>Erstens &#8211; eine schlechte Nachricht: Jedes Jahr werden Hunderttausende von WordPress-Sites gehackt! Eine sichere WordPress Website zu haben, muss aber keine grosse Herausforderung sein.</p>

<h3>Schritt 1: WordPress-Updates sofort Installieren</h3>
<p>Es ist wichtig, mit den neuesten WordPress-Updates auf dem Laufenden zu bleiben. Stellen Sie sicher, dass Ihre WordPress Website auf der neuesten WordPress Version ausgeführt wird.</p>
<h3>Schritt 2: Plugins regelmässig aktualisieren</h3>
<p>Es ist sehr wichtig alle Plugins regelmässig zu aktualisieren und inaktive Plugins zu deinstallieren. In einer Umfrage von Wordfence wurden 60% der bekannten Hacking Attacken über Plugin- oder Theme-Schwachstellen ausgeführt.</p>
<div id="attachment_2317" style="width: 1015px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-2317" loading="lazy" src="https://www.websicherheit.at/wp-content/uploads/2020/02/wordpress-website-hacked-causes.png" alt="how wordpress websites hacked" width="1005" height="605" class="wp-image-2317 size-full" srcset="https://www.websicherheit.at/wp-content/uploads/2020/02/wordpress-website-hacked-causes.png 1005w, https://www.websicherheit.at/wp-content/uploads/2020/02/wordpress-website-hacked-causes-300x181.png 300w, https://www.websicherheit.at/wp-content/uploads/2020/02/wordpress-website-hacked-causes-768x462.png 768w, https://www.websicherheit.at/wp-content/uploads/2020/02/wordpress-website-hacked-causes-705x424.png 705w" sizes="(max-width: 1005px) 100vw, 1005px" /><p id="caption-attachment-2317" class="wp-caption-text">Image Source: <a href="https://www.wordfence.com/blog/2016/03/attackers-gain-access-wordpress-sites/" target="_blank" rel="noopener noreferrer">Wordfence</a></p></div>
<p>Die Sicherheitslücken in diesen Plugins wurden aber bereits vor langer Zeit behoben. Die Website-Eigentümer haben die Plugins nur nicht aktualisiert, und so ihre Website nicht geschützt.</p>
<h3>Schritt 3: Sichere Passwörter verwenden!</h3>
<p>Sichere Passwörter verwenden! Verwenden Sie auch keine offensichtlichen Benutzernamen &#8211; besonders nicht &#8222;admin&#8220; und &#8222;administrator&#8220;. Dies sind die häufigsten Benutzernamen, die bei Brute-Force-Angriffen von Hackern versucht werden. Sehr empfehlenswert ist ein <a href="https://de.wordpress.org/plugins/limit-login-attempts-reloaded/" target="_blank" rel="noopener noreferrer">Plugin, das die Anzahl der möglichen Login-Versuche begrenzt</a>.</p>
<h3>Schritt 4: Regelmässig Backups machen</h3>
<p>Ein Backup ist sehr wichtig, um einem Datenverlust vorzubeugen. Wenn sie regelmäßig ein Backup erstellen, werden alle wichtigen Daten Ihres Websites an einem anderen sicheren Ort gespeichert.</p>
<h3>Schritt 5: Löschen Sie alle nicht gebrauchte Daten</h3>
<p>Löschen Sie alle alten Daten, die Sie nicht benötigen, von Ihrer Website. Dies umfasst nicht benötigte Sicherungsdateien, Protokolldateien, Anwendungen, die Sie nicht verwenden (z.b.: phpMyAdmin und Adminer), oder andere Elemente, die Sie auf Ihrer Website nicht benötigen. Auch alte Test Stände (sub-domains, development und staging websites) sollten aktualisiert oder entfernt werden.  Alte Daten sind ein zusätzlicher möglicher Angriffspunkt, der geschützt werden muss. Wenn Sie sie entfernen können, verringern Sie das Risiko.</p>
<p>Mit diesen Tipps sind Sie sehr gut, aber auch nicht 100% geschützt.  Sollte das Schlimmste doch passieren, können wir Ihre Website schnell bereinigen, herausfinden wie sie gehackt wurde und helfen, sie gegen zukünftige Attacken zu schützen.</p>
<div  class='avia-button-wrap avia-button-center  avia-builder-el-1  el_after_av_sidebar  avia-builder-el-last ' ><a href='https://www.websicherheit.at/kontakt/'  class='avia-button   avia-icon_select-no avia-color-theme-color avia-size-medium avia-position-center '   ><span class='avia_iconbox_title' >Kontaktieren Sie uns</span></a></div>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.websicherheit.at/2020/5-wege-ihre-wordpress-sicherheit-zu-verbessern/">5 Wege, ihre WordPress-Sicherheit zu verbessern</a> erschien zuerst auf <a rel="nofollow" href="https://www.websicherheit.at">Websicherheit Malware Entfernen</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kritische Zero-Day-Lücke in Drupal</title>
		<link>https://www.websicherheit.at/2018/sicherheitsluecke-drupal-drupalgeddon-2/</link>
		
		<dc:creator><![CDATA[websecurity]]></dc:creator>
		<pubDate>Fri, 30 Mar 2018 15:19:23 +0000</pubDate>
				<category><![CDATA[Alerts]]></category>
		<category><![CDATA[CMS]]></category>
		<guid isPermaLink="false">https://www.websicherheit.at/?p=2141</guid>

					<description><![CDATA[<p>Ein kritischer Fehler (CVE-2018-7600) ermöglicht es Angreifern, ohne Authentifizierung auf fast allen Drupal Webseiten beliebigen Code auszuführen . Alle Drupal 6, 7 und 8 Webseiten sind betroffen &#8211; das ist mehr als 1 Million Websites. Es gibt schon die Bezeichnung &#8222;Drupalgeddon 2&#8220; dafür, wegen der Ähnlichkeit zur 2014 entdeckten SQL-Injection-Schwachstelle in Drupal. Diese Sicherheitslücke ist als hochkritisch eingestuft (24 [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.websicherheit.at/2018/sicherheitsluecke-drupal-drupalgeddon-2/">Kritische Zero-Day-Lücke in Drupal</a> erschien zuerst auf <a rel="nofollow" href="https://www.websicherheit.at">Websicherheit Malware Entfernen</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ein <span>kritischer </span>Fehler (<a href="https://www.drupal.org/sa-core-2018-002" target="_blank" rel="noopener">CVE-2018-7600</a>) ermöglicht es Angreifern, ohne Authentifizierung auf fast allen Drupal Webseiten beliebigen Code auszuführen .<br />
Alle Drupal 6, 7 und 8 Webseiten sind betroffen &#8211; das ist mehr als 1 Million Websites. Es gibt schon die Bezeichnung &#8222;Drupalgeddon 2&#8220; dafür, wegen der Ähnlichkeit zur 2014 entdeckten SQL-Injection-Schwachstelle in Drupal.</p>
<p>Diese Sicherheitslücke ist als hochkritisch eingestuft (24 auf Skala bis 25) &#8211; ein <a href="https://www.drupal.org/sa-core-2018-002" target="_blank" rel="noopener">Sicherheitsupdate</a> steht schon bereit (auch für nicht mehr unterstützte v8.3 und v8.4 gibt es einen Patch).  Auch Drupal 6 und 8.2.x sind bedroht. Wer eine dieser veralteten Versionen einsetzt, muss auf eine aktuelle Version updaten, raten die Entwickler.</p>
<p><strong>Update: 12. April</strong><br />
Laut einer Meldung des Drupal-Projekts laufen bereits (automatisierte) Angriffsversuche gegen anfällige Drupal-Installationen. Seiten, die nicht gepatcht wurden, können schon kompromittiert sein.</p>
<h3>Schon gehackt?</h3>
<p>Falls ihr schon gehackt geworden sein, können wir sofort helfen um alle Malware und Backdoors zu entfernen.</p>
<p>Einfach anrufen oder <a href="mailto:office@websicherheit.at">Mail</a> schreiben!</p>
<div   class='hr hr-short hr-left   avia-builder-el-0  avia-builder-el-no-sibling '><span class='hr-inner ' ><span class='hr-inner-style'></span></span></div>
<p>Nähere Infos:</p>
<p><a href="https://cert.at/warnings/all/20180426.html" target="_blank" rel="noopener" title="Drupal Sicherheit Hack 2018">CERT.AT Warnung</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.websicherheit.at/2018/sicherheitsluecke-drupal-drupalgeddon-2/">Kritische Zero-Day-Lücke in Drupal</a> erschien zuerst auf <a rel="nofollow" href="https://www.websicherheit.at">Websicherheit Malware Entfernen</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Joomla! Zwei kritische Fehler entdeckt &#8211; Webseiten wurden schon gehackt</title>
		<link>https://www.websicherheit.at/2016/joomla-webseiten-wurden-schon-gehackt/</link>
		
		<dc:creator><![CDATA[websecurity]]></dc:creator>
		<pubDate>Sun, 30 Oct 2016 07:15:33 +0000</pubDate>
				<category><![CDATA[Alerts]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[joomla]]></category>
		<guid isPermaLink="false">https://www.websicherheit.at/?p=2026</guid>

					<description><![CDATA[<p>Joomla hat gerade Version 3.6.4 veröffentlicht, die zwei kritische Sicherheitslücken behebt: [CVE-2016-8870] &#8211; Core &#8211; Benutzer anlegen: Angreifer können diese Sicherheitsanfälligkeit ausnutzen, um neue Benutzer in einem Joomla-System zu erstellen, unabhängig davon, ob die Registrierung aktiviert wurde oder nicht. [CVE-2016-8869] &#8211; Core &#8211; Erhöhte Privilegien: Mit der oben genannten Sicherheitsanfälligkeit kann ein Angreifer nicht nur ein [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.websicherheit.at/2016/joomla-webseiten-wurden-schon-gehackt/">Joomla! Zwei kritische Fehler entdeckt &#8211; Webseiten wurden schon gehackt</a> erschien zuerst auf <a rel="nofollow" href="https://www.websicherheit.at">Websicherheit Malware Entfernen</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Joomla hat gerade Version 3.6.4 veröffentlicht, die zwei kritische Sicherheitslücken behebt:</p>
<p>[CVE-2016-8870] &#8211; Core &#8211; Benutzer anlegen: Angreifer können diese Sicherheitsanfälligkeit ausnutzen, um neue Benutzer in einem Joomla-System zu erstellen, <strong>unabhängig davon, ob die Registrierung aktiviert wurde oder nicht</strong>.</p>
<p>[CVE-2016-8869] &#8211; Core &#8211; Erhöhte Privilegien: Mit der oben genannten Sicherheitsanfälligkeit kann ein Angreifer nicht nur ein Konto in einem anfälligen System registrieren, sondern <strong>auch als Administrator registrieren</strong>.</p>
<p>Betroffen sind alle Joomla Webseiten von v3.4.4 bis v3.6.3</p>
<p>Jede Joomla! Website, die noch nicht aktualisiert wurde, ist wahrscheinlich bereits kompromittiert.</p>
<h3>So erkennen Sie, ob Ihre Joomla-Homepage bereits aufgrund dieser Sicherheitslücke gehackt wurde</h3>
<ul>
<li>Es gibt einen oder mehrere unbekannte Admin-User</li>
</ul>
<h3>Was kann man tun, wenn unbekannte Admin-User vorhanden sind</h3>
<ul>
<li>Die gesamte Joomla Installation auf Malware und Backdoors kontrollieren UND</li>
<li>den User löschen UND</li>
<li>updaten auf die neueste Joomla Version</li>
</ul>
<p>Nur den User löschen und updaten, ist ziemlich sicher zu wenig, da die Hacker mit dem neuen User meist auch gleich Backdoors platzieren, über die sie später auch auf anderem Weg Malware auf Ihrer Website platzieren können.</p>
<p>Wenn Sie Hilfe benötigen: <a href="https://www.websicherheit.at/kontakt/">Kontaktieren Sie mich!</a></p>
<div   class='hr hr-short hr-left   avia-builder-el-0  avia-builder-el-no-sibling '><span class='hr-inner ' ><span class='hr-inner-style'></span></span></div>
<p>Nähere Informationen:</p>
<p><a href="https://www.joomla.org/announcements/release-news/5678-joomla-3-6-4-released.html" target="_blank">Joomla! 3.6.4 Released</a></p>
<p><a href="https://blog.sucuri.net/2016/10/joomla-mass-exploits-privilege-vulnerability.html" target="_blank">Sucuri: Joomla Exploits in the Wild Against CVE-2016-8870 and CVE-2016-8869</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.websicherheit.at/2016/joomla-webseiten-wurden-schon-gehackt/">Joomla! Zwei kritische Fehler entdeckt &#8211; Webseiten wurden schon gehackt</a> erschien zuerst auf <a rel="nofollow" href="https://www.websicherheit.at">Websicherheit Malware Entfernen</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
