Trojan:Win32/Phonzy.B!ml wird auf Webseite gefunden

  • Hallo,


    wir haben von einem Kunden die Benachrichtigung bekommen, dass er auf unserer Seite eine Virusmeldung bekommt.

    Da wir keine Meldung bekommen, haben wir aus Spaß via Akeeba ein aktuelles Backup erstellt. Dieses haben wir dann bei Virustotal hochgeladen. Keine Funde. Auch die Webseite direkt mit Virustotal scannen hat kein Ergebnis erbracht. Als Nächstes haben wir probiert, das Backup lokal zu entpacken. Auf einmal ist der Windows Defender angesprungen.


    Meldung:

    Trojan:Win32/Phonzy.B!ml in C:\xampp\htdocs\6\media\plg_quickicon_eos310\js\snooze.js gefunden


    Weiß jemand, wie man sich das einfangen kann und wie man es wieder loswird? Wir halten Joomla eigentlich immer aktuell. Wenn ich ein Backup einspiele, wo nicht der Defender anspringt, weiß ich noch immer nicht, wie die ins System kommen. Auch werden keine Updates im Backend angezeigt. hmm


    [URL removed by moderator]


    Joomla: 3.10.8

    Gantry5, Versla Tpl 1.5.0


    Gr

  • Hier der Inhalt der snooze.js.


    Nachtrag:

    Joomla: 3.10.8

    Gantry5, Versla Tpl 1.5.0

    PHP 8, MySQL 5.5

  • Das ist auf solche Fragen noch mal antworten muss....
    Anleitungen was bei gehackten Joomla zu tun ist, gibt es mittlerwele viele.

    Es macht keinen Sinn einfach blind Dateien zu ersetzen, wenn man nicht weiss wie der Hack passiert ist und welche Sicherheitslücke gestopft werden muss. Im Gegenteil, man versaut sich die Analysemöglichkeiten!


    Meine Website wurde gehackt - was tun?


    @hajo808

    Nimm den Linkk aus Deinem Posting, falls das die gehackte Seite ist. Oder willst Du Dritte verseuchen??? Wer weiss was passiert, wenn man die Seite aufruft.

  • Wir haben jetzt auf frischer Datenbank (MySQL 5.7) ein Backup eingespielt, wo lokal kein Virenscanner angesprungen ist. Folgende Updates wurden uns danach angeboten.


    Update für: Joomla Version: 3.10.8 gefunden
    Update für: JCE 2.9.22 Version: 2.9.22 gefunden
    Update für: Regular Labs - Cache Cleaner Version: 8.1.1 gefunden
    Update für: Akeeba Backup Core package Version: 8.1.3 gefunden


    Wir haben alle Updates eingespielt und neue Passwörter vergeben. Nur bleibt nur zu hoffen, dass es nicht wieder vorkommt, da wir das Einfallstor nicht kennen.

  • Auch mal geschaut, ob noch alte Erweiterungen vorhanden sind, die nicht gebraucht werden. Diese können Sicherheitslücken haben, die, weil die Erweiterung nicht weiterentwickelt wird, nicht behoben werden. Das fällt aber dann auch erst im Falle eines Hacks auf.

  • Eigentlich benutzen wir immer nur das, was wir brauchen. Ich schau aber gerne morgen nochmal darüber.


    Anbei noch ein Joomscan von außen.


    [+] FireWall Detector


    [++] Firewall not detected



    [+] Detecting Joomla Version


    [++] Joomla 3.10.8




    [+] Core Joomla Vulnerability


    [++] Target Joomla core is not vulnerable





    [+] Checking apache info/status files


    [++] Readable info/status files are not found



    [+] admin finder


    [++] Admin page : https://fff-.org/administrator/




    [+] Checking robots.txt existing


    [++] robots.txt is found


    path : https://fff-.org/robots.txt



    Interesting path found from robots.txt


    https://fff-.org/administrator/

    https://fff-.org/bin/

    https://fff.org/cache/

    https://fff-.org/cli/

    https://fff-.org/components/

    https://fff-.org/includes/

    https://fff-.org/installation/

    https://fff-.org/language/

    https://fff-.org/layouts/

    https://fff-.org/libraries/

    https://fff-.org/logs/

    https://fff-.org/modules/

    https://fff-.org/plugins/

    https://fff-.org/tmp/




    [+] Finding common backup files name


    [++] Backup files are not found




    [+] Finding common log files name


    [++] error log is not found




    [+] Checking sensitive config.php.x file


    [++] Readable config files are not found



    [+] Enumeration component (com_akeeba)


    [++] Name: com_akeeba



    Location : https://fff-.org/components/com_akeeba/

  • Wenn ich das bislang richtig verfolgt habe ist niemand auf die Idee gekommen mal systematisch eine Analyse durchzuführen. Ein "Joomscan von außen" durchzuführen ist doch -sorry- völlig nutzlos. Ebenso das sofortige Rückspielen irgendwelcher Backups. Mit so wenig Fachwissen, wäre es am sinnvollsten gewesen sich an Experten zu wenden. Alleine die Veröffentlichung(!) von URLs augenscheinlich gehackter(!) Webs zeigt mir ein vollkommen naives und geradezu grob fahrlässiges Verhalten. Mir fehlen fast die Worte...

    Ich möchte wirklich nicht überheblich erscheinen, aber ein ganz simples "Joomla gehackt" bei Google eingegeben hätte schon geholfen.


    Ich hoffe die Seite ist nun wirklich offline (nicht nur mit via Joomla-Backend offline schalten), sondern _wirklich_ offline und es kümmert sich nun jemand mit Sachverstand. Es gibt genug Anlaufstellen dafür - auch hier im Forum tummeln sich mehrere Anbieter dieser Art. Ich kann gerne Kontakte empfehlen - via PM.

  • Eigentlich benutzen wir immer nur das, was wir brauchen. Ich schau aber gerne morgen nochmal darüber.

    Nicht benutzte Drittanbieter-Erweiterungen müssten dann aber auch wirklich deinstalliert und nicht nur deaktiviert werden.


    Oft befinden sich neben dem Joomla-Projekt noch viele andere selbst angelegte Verzeichnisse mit Test/Demo-Installationen sowie mehrere Datenbanken bzw. DB-Tabellen mit anderen Präfixes auf dem Webspace. Auch hierüber könnten Webseiten gehackt werden.
    Nicht zu vergessen wäre der eigene Rechner. Auch dieser sollte "sauber" sein und die Software wie z.B. FileZilla sollte immer aktuell gehalten werden.
    Auch Bilder und Datenbanken könnten Schädlinge enthalten. Das Ganze ist wirklich nicht ganz trivial.

    War denn wenigstens das administrator-Verzeichnis per zusätzlichem Passwortschutz geschützt?

  • Liegt auf dem Webspace auch ein WordPress?


    Diese if(ndsw===undefined) Injection in sämtlichen JS Files kenne ich zur Genüge von meinen WordPress Kunden.

    Durch eine Joomla Lücke gehackte Seiten gibt es so gut wie gar nicht mehr.


    Generell empfiehlt es sich, mehrere Website Instanzen/Software Installationen isoliert voneinander zu betreiben. Das geht leider nicht bei allen Hostern.


    WordPress absichern, wenn neu aufgesetzt/altes Backup wiederhergestellt/bereinigt, klappt so am besten:

    WordPress absichern - Sicherheit erhöhen per .htaccess + Firewall
    WordPress absichern: Leicht verständlich - einfache Schritte, um WordPress sicherer zu machen. Login Schutz, Firewall & .htaccess.
    website-bereinigung.de