Auch ich wurde gehackt, ebenfalls all-inkl

  • Das sind ja Zufälle, auch ich bin bei All-inkl mit der Homepage, auch ich habe heute eine Email von denen erhalten mit den "Gehackt-Hinweis". Mittlerweile habe ich die Homepage vom Server gelöscht, vorher die Daten heruntergeladen, auch die Logs.


    Hätte nie gedacht das meine Homepage gehackt wird, zumal ich stets Joomla aktuell halte (3.9.14, PHP 7.2), und auch die Erweiterungen (JCE Pro, diverse von Regular Labs, Template) die passenden Updates erhalten. Nun hätte All-inkl 78 Dateien mit "Virus" umbenannt, einen Teil davon sehe ich auch, dass diese wohl kaum von mir oder Joomla abgelegt wurden. Die heruntergeladenen DAteien aus dem FTP ergaben mittels aktuellem Virenscanner (ein bekannter Branchenriese, will keine Werbung machen:)) keine Viren oder sonstige Gemeinheiten.


    Der Hoster hat ja die dubiosen Dateien umbenannt. Schaue ich diese nach dem Datum sehe ich, dass einige davon Anfang 2019 erstellt wurden. Heißt das für mich, ich muss eine entsprechend davor erstellte Sicherung wieder aufspielen?


    Wie gehe ich jetzt mit der Datenbank um? Wie stelle ich hier fest, ob dort irgendwas unbefugt geändert wurde? Wie gehe ich mit den Benutzerkonten um? Muss ich von allen angemeldeten Usern ein neues Passwort erzwingen (und wie geht das)?


    Passwörter zu allen administrativen Bereichen (Member, KAS, FTP, Datenbank) habe ich jetzt geändert, die Änderung der Email-Passwörter folgt. Natürlich auch mein Joomla-Admin-PW.


    Sorry das ich euch damit behellige, aber die ganze Sache hat mich ziemlich erschreckt, und mir schwirren darüber (zu) viele Gedanken im Kopf.

  • Bei aktuellem Joomla + Erweiterungen schon äusserst selten. Kannst prinzipiell auch durch andere Projekte auf dem Server infiziert worden sein. Allerdings wäre auch folgendes möglich: Stichwort "False Positive" . Wenn es allerdings wirklich dubiöse Dateien sind, wie du schreibst, dann eher unwahrscheinlich.


    Nutzt du denn den wichtigsten Schutz, ein zusätzlich passwortgesichertes Backend (z.B durch .htaccess)?

  • Zitat

    Der Hoster hat ja die dubiosen Dateien umbenannt. Schaue ich diese nach dem Datum sehe ich, dass einige davon Anfang 2019 erstellt wurden. Heißt das für mich, ich muss eine entsprechend davor erstellte Sicherung wieder aufspielen?

    Gut, wenn du ein altes Backup hast. Aufspielen, alles aktualisieren, und den Hoster bitten, den Scanner drüber laufen zu lassen. Schadcode in der DB ist meinen Erfahrungen nach sehr selten, mit etwas Glück ist diese sauber.

  • Das backend ist per ECC+ mit einem Token versehen, wer es nicht mit angibt gelangt auf die Frontend-Startseite. Es gibt einen weiteren Superadmin-Zugang, den 3-4 sehr vertrauenswürdige Personen benutzen, die mir versichert haben, das dieser Zugang nicht (wie auch immer) weitergegeben würde oder sonst etwas auf der Homepage geändert wurde. Die Arbeitscomputer sind virenfrei.


    Die Virensuche der FTP-Daten, die ich heruntergeladen habe, war ohne Befund. Die auffälligen Daten hat komischeweise Filezilla (habe ich überprüft, ist aktuell) nicht heruntergeladen. Diese Daten sind jetzt vom Server gelöscht, wobei ich über KAS den Webspace über die Funktion "Webspace leeren" (bietet All-inkl an) geleert habe.


    Ich habe gelesen, dass man die (Joomla)-Dateien der Homepage mit den des Core-Paketes vergleichen soll, wie mach ich das am besten? Von Viktor Vogel gibt es ein Tool, welches aber etwas älter ist und ich aktuell natürlich extrem vorsichtig geworden bin.


    Im Root von meiner Joomla-Homepage gibt es eine Datei wcc.zip, gehört die zu Joomla bzw. einer bekannten Erweiterung?

  • Zitat

    Die Virensuche der FTP-Daten, die ich heruntergeladen habe, war ohne Befund.

    Eine Virensuche mit Bordmitteln ist sinnlos, es sei denn, die Heuristik springt an. Ausser "Stand Alone" Schaddateien kannst du davon ausgehen, dass auch vorhandene Dateien des Core und den Erweiterungen manipuliert worden sind. Überall in der Installation.


    Hattest du eine kickstart.php im Root?

  • Die kickstart.php..... ach du heilige sch...!!! Die hatte ich tatsächlich im Root noch gehabt. Und diese ist ja noch von Vorgestern. Kann so etwas ein Einfallstor sein?


    Also kann und soll man die ZIP-Dateien im root löschen (habe ich nicht hochgeladen)?


    Die index.htm wurde von all-inkl ebenfalls moniert. Wie soll ich da vorgehen, wobei wohl, wie Chris angemerkt hat, sicherlich nicht die einzzigste Core-Datei ist die manipuliert wurde. Saubere Dateien aus dem Core nehmen?

  • Mal eine Verständnisfrage, es wurden von All-inkl Dateien als Virus markiert die z.B im Template-Ordner waren. Da ist eine Datei "ListenersPriorityQueue_wp.php" in zwei Template-Ordnern, wohl dubiose Dateien. Kann es sein das "böse Jungs und Mädchen" ihre Dateien mit irgendwas bei einer Joomlainstallation mit logisch klingenden Namen vertuschen wollen?

  • Ich möchte das JCS verwenden, https://kubik-rubik.de/de/jcs-joomla-checksum-scanner, ist das noch "aktuell"? Das letzte Update ist laut Homepage von 2016.

    Hey Phob,


    der Code der Erweiterung ist natürlich etwas angestaubt (*hust hust, muss mal ein Update machen* :saint:), aber die Signaturen sind aktuell und die Erweiterung tut, was sie tun soll.


    Hier mal das Ergebnis eines Scans der gerade erschienenen 3.9.15 auf einer Testinstanz:



    Hintergrund: Die Checksummen werden von meiner Projektseite https://checksums.kubik-rubik.de/ geladen. Diese halte ich mehr oder weniger aktuell! 8o


    Viel Erfolg!

  • Guten Morgen. Danke Viktor für deinen Beitrag, werde dein Tool benutzen.


    Ich schaue gerade manuell durch die vielen Ordner *gähn*. Hin und wieder tauchen Dateiem ohne Dateiendung wie "MlRUAmPSVWmDigegHQkxMUypdPCjPdKg" (oder anderen kryptischen Buchstabenketten) in irgendwelchen unterschiedlichen Ordnern auf. Im Texteditor steht nur folgender Code drin:

    PHP
    <?php echo "hello!";

    Im Joomla Github steht diese Dateien nirgends drin, daher habe ich sie entfernt.

  • Website ist wieder an Start, habe u.a. alle nicht benutzten bzw. nur seltenstgenutzte Erweiterungen rausgeworfen. Und, ja ich habe dazu gelernt, die Kickstart.php ist auch weg.vain


    Auf jeden Fall vielen Dank für eure Anmerkungen, Hilfestellungen, Hinweisen und Co. Ich habe auf alle Fälle wieder etwas dazugelernt.