WordPress gehackt? So kannst du WordPress Viren und Malware entfernen [Live Tutorial]

1 Dein Kommentar

Man hört es momentan leider immer wieder “Hilfe, jemand hat mein WordPress gehackt”, “Hilfe! Ich habe einen WordPress Virus auf meiner Homepage” oder auch “Meine Webseite versendet Spam E-Mails!”. Online Magazine wie die T3N (Erschreckender Anstieg gehackter WordPress-Seiten) oder Website Security Firmen wie Sucuri berichten zu dem Thema: “Javascript Injection Creates Rogue WordPress Admin User”. Wenn man sich die Suchtrends über Google Trends anschaut, wird man leider feststellen müssen, dass der Anstieg von WordPress Malware Infektionen rapide angestiegen ist.

wordpress gehackt 

Leider ist auch keine Besserung der Situation in Aussicht, denn die Hacker verdienen Millionen durch die Infizierung von Webseiten. Der Cisco Annual Security Report beziffert alleine die Summe für gezahlte Lösegelder von “Ransomware” mit  34 Millionen Dollar pro Jahr! Ganz zu schweigen von dem entstandenen wirtschaftlichen Schaden für die betroffenen Unternehmen und Nutzer.

Das gerade WordPress Webseiten so davon betroffen sind, liegt nicht daran, dass WordPress unsicher ist! Der Hauptgrund besteht darin, dass WordPress, mit über 50% Marktanteil, das am meisten verbreitetste Content Management System ist. Andere CMS Systeme wie Joomla, Typo3 und Drupal werden auch angegriffen und infiziert, man hört einfach nur nicht so häufig davon.

Es ist für die Hacker natürlich außerdem viel lukrativer es auf den Marktführer abzusehen. WordPress ist ähnlich wie Windows auch nicht schlecht programmiert. Viel häufiger kommt es nämlich vor, dass Webseiten oder auch PCs schlecht abgesichert sind und nicht alle aktuellen Sicherheitsupdates installiert haben. Solche veralteten Systeme sind dann ein leichtes Angriffsziel für die Hacker.

Mit diesem Beitrag möchte ich dir gerne helfen die Hacker und Angriffe besser zu verstehen. Außerdem werde ich dir zeigen was du tun kannst, wenn deine WordPress Webseite mit einem Virus oder Malware infiziert wurde und wie du diesen wieder los wirst. Ich werde diese Seite außerdem von Zeit zu Zeit aktualisieren und an neue Gegebenheiten anpassen.

In meinem Tutorial verwende ich ein Live Beispiel von einer gehackten WordPress Webseite eines neuen Kunden. Ich werde hier außerdem meinen genauen Arbeitsablauf und die einzelnen Lösungsschritte mit dir teilen.  Selbstverständlich habe ich alle Adressen und IPs meines Kunden unkenntlich gemacht 😉

Ich hoffe das du es mit diesen Informationen schaffst deine WordPress Homepage wieder virenfrei zu bekommen. Falls du Fragen hast oder Hilfe benötigst, kannst du gerne einen Kommentar hinterlassen oder meine Hilfe in Anspruch nehmen. Ich wünsche dir viel Erfolg!

Wie schaffen die Hacker es WordPress Webseiten zu hacken?

In einschlägigen Foren und im Darknet werden s.g. Exploit Kits angeboten mit denen man, ohne jegliche Programmierkenntnisse, ganz einfach selbst Webseiten angreifen kann.  Dabei werden Sicherheitslücken im veralteten WordPress Core Dateien, Plugins und Themes dazu genutzt um Admin Rechte der Webseiten zu erhalten oder schadhaften Code einzuschleusen. Das  passiert vollautomatisch und erfordert kaum manuelle Eingriffe durch den Hacker. Sehr aktuell ist z.B. das Nuclear Exploit Kit (weitere Informationen: https://heimdalsecurity.com/blog/nuclear-exploit-kit-flash-player/ ).

Die häufigsten Angriffsarten sind laut Sucuri folgende:

  1. SQL Injection (SQLi)
  2. Cross-Site Scripting (XSS)
  3. Inclusion Vulnerabilities: LFI and RFI
  4. Brute Force

Aber wie verdienen die Hacker mit gehackten WordPress Seiten Geld und welche Arten von Malware Infizierungen gibt es?

Die Möglichkeiten mit infizierten Webseiten Geld zu verdienen sind sehr vielfältig. Hier mal eine kleine Auflistung der häufigsten Infizierungsarten:

  1. Die infizierte Webseite wird dazu genutzt um E-Mails Spam oder Viren zu versenden.
  2. Der Schadcode auf der Homepage versucht die PCs der Webseiten Besucher mit Viren zu infizieren. Dazu werden Schwachstellen in Browsern (besonders beliebt bei den Hackern ist der Internet Explorer), Adobe Flash Player, Adobe Acrobat Reader oder auch dem Silverlight Plugin ausgenutzt und angegriffen. Die infizierten Computer werden dann selbst Teil eines Botnetzes.  Momentan auch sehr “In” ist, dass die Dateien auf dem PC verschlüsselt werden und die User erpresst werden. Das Passwort um die Dateien wieder lesbar zu machen erhält man nur gegen eine Zahlung von mehreren hundert Euro (s.g. Ransomware).
  3. Die Webseite wird für Phishing Zwecke missbraucht. Dabei werden gefälschte Bank oder Zahlungsdienst Webseiten (Paypal & Co.) auf der Webseite installiert. Virenverseuchte Computer leiten dann Ihre ahnungslosen Besitzer auf die Fake-Seiten weiter und versuchen so an Pins, Passwörter und TAN Nummern zu kommen.
  4. Werbespam – Es werden tausende von Spam Unterseiten auf der Domain installiert und versucht über Besucher und Weiterleitungen Verkaufsprovisionen zu generieren. Auch beliebt ist die direkte Einbindung von Werbelinks oder Popups.

Wie du siehts sind die Varianten von Hacker Angriffen auf WordPress Webseiten sehr vielfältig.

Ist meine WordPress Webseite gehackt? Was soll ich tun?

Wenn auf deiner Homepage plötzlich Werbung für gefälschte Vuitton Handtaschen und Viagra erscheint, du auf Casino Webseiten umgeleitet wirst, wurde deine Webseite mit hoher wahrscheinlich gehackt. Auch kann es sein, dass dein Hosting Anbieter deine Webseite sperrt und dich per E-Mail informiert Auch kann dein Browser oder Google selbst deine Webseite als gefährlich einstufen und eine Warnhinweis ausgeben, wenn du versuchst deine Seite aufzurufen.

Eine schnelle um einfache Möglichkeit zu überprüfen ist der kostenlose Malware und Security Scanner von Sucuri: https://sitecheck.sucuri.net/

Falls deine Webseite infiziert wurde, ist schnelles Handeln gefragt. Denn du als Webseitenbetreiber haftest für die entstandene Schäden. Nicht selten können das  schnell Beträge im fünf- oder sechsstelligen Bereich sein! Falls es sich bei deiner Webseite um eine Firmenhomepage handelt, ist natürlich auch der Imageverlust nicht unerheblich, wenn deine Webseitenbesucher mit Viren infiziert werden oder du tausendfach Spam E-Mails versendest.

Wenn du dich selbst an der Virenentfernung bei deiner WordPress Webseite versuchen möchtest, solltest du schon einige WordPress Grundkenntnisse haben. Ansonsten ist es vielleicht besser sich professionelle Hilfe zu suchen! Sonst ist die Gefahr gegeben, dass du deine Seite am Ende vielleicht komplett zerstörst und alles neu installieren musst.

Bitte beachte, dass wir natürlich keine Haftung dafür übernehmen, dass deine Seite am Ende noch läuft – Für alles was du machst, bist du selbst verantwortlich 😉

Ok super, du bist ein erfahrener WordPress User, dann können wir ja weiter machen ….

Die Bereinigung einer Malware infizierten WordPress Webseite machen wir immer in folgender Reihenfolge:

  1. Backup der Seite einspielen – falls vorhanden
  2. WordPress Passwort ändern und Backup der Seite
  3. Scannen und Viren / Malware Removal (Entfernung)
  4. Aufräumen
  5. Aktualisieren
  6. Passwörter / Logins ändern
  7. Absichern

Letztes Backup einspielen –  falls vorhanden

Die einfachste und schnellste Variante eine infizierte Webseite zu bereinigen ist natürlich ein sauberes Backup zurück zu spielen (Dateien und Datenbank).  Falls kein brauchbares Backup vorhanden ist, kommt man an einer Bereinigung der WordPress Installation nicht vorbei.

WordPress Passwort ändern und Backup der Seite

Als erstes loggst du dich auf der deiner WordPress Webseite unter /wp-login.php ein und änderst danach direkt das Passwort. Dazu öffnest du folgenden Pfad:

/wp-admin/profile.php

An besten erstellst du dir ein sehr sicheres Passwort mit mindestens 14 Zeichen. Es soll sowohl Groß- und Kleinbuchstaben, als auch Zahlen und Sonderzeichen enthalten.

Falls der Login nicht mehr möglich ist, kannst du ein neues Passwort über die Datenbank setzen. Am besten studierst du die Hilfeseiten deines Hosting-Providers um zu sehen wie das geht.

Kontrolliere als nächstes, ob neue Benutzer existieren, die eigentlich nicht da sein sollten. Das kannst du über folgende URL machen:

/wp-admin/users.php

Wichtig ist, dass du jetzt noch keine WordPress/Plugin oder Theme Updates machst. Sonst kann man nicht das Änderungsdatum der betroffenen Dateien als Anhaltspunkt für eine Infizierung nutzen.

Bevor du nun irgendetwas an der Seite veränderst, solltest du natürlich erst mal ein Vollbackup der Dateien und der Datenbank machen. Vergesse auch nicht die Backupdatei danach herunterzuladen. Ich persönlich benutze Backupbuddy  http://ithemes.com/member/go.php?r=14037&i=l44  und Updraft Plus (auch kostenlose Version verfügbar) https://updraftplus.com/?afref=447 für meine Backups.  

Falls das Backup aus irgendeinem Grund nicht mehr über ein Plugin funktioniert mache ich das Backup manuell über phpMyAdmin und über FTP. Auch hier wird dein Hoster dir sicherlich behilflich sein.

Analyse und Scannen von WordPress Dateien und Datenbank

Automatischer Malware Scan mit dem Gotmls Anti-Malware Plugin

Nachdem du eine vollständige Datensicherung deiner Webseite hast, kannst du endlich mit der Analyse und Bereinigung beginnen. Für diesen Zweck installiere ich mir als erstes immer das WordPress Security Plugin Anti-Malware from Gotmls.net: https://de.wordpress.org/plugins/gotmls/

Nach der Aktivierung das Anti-Malware Plugins hast du einen neuen Menü Punkt auf der linken Seite des WordPress Dashboards. Alternativ kannst du das Plugin über folgenden Pfad öffnen:

/wp-admin/admin.php?page=GOTMLS-settings

Auf der Konfigurationsseite des ELI Antimalware Plugins muss du als erstes den “GET FREE KEY!” Button betätigen und dort deine Kontaktdaten angeben. Danach dann noch die Eingabe mit “Register Now” bestätigen.

Antimalware Scanner reigistrieren

Jetzt ist das Plugin registriert und wir haben die Möglichkeit über den “Download new definitions!” Button die neusten Malware und Virensignaturen zu installieren. Der Download dauert nur wenige Sekunden und danach kannst du direkt über den “Run Coplete Scan” die Überprüfung auf Malware beginnen. Der Scan kann, je nach Größe der Webseite und der Performance des Servers, 15 Minuten bis 2 Stunden dauern.

Malware complete scan

Manuelle Suche mit SSH und FTP

Während der Scan läuft mache ich mich auf die manuelle Suche per FTP und SSH. Dabei achte ich immer auf das Änderungsdatum der Dateien und stelle mir den FTP Client so ein, dass die neuesten Dateien immer oben sind. Außerdem solltest du dir, wenn möglich eine 2. WordPress Webseite über FTP aufrufen. So kannst du die Anzahl der Dateien/Ordner in bestimmten Verzeichnissen vergleichen oder auch 2 Dateien miteinander vergleichen. Hier ein Beispiel:

Wordpress Dateien vergleichen

Dateien nach Änderungsdatum über SSH sortieren

Wenn du SSH Zugriff hast, ist es auch sinnvoll dir alle Dateien, nach dem Änderungsdatum sortiert, anzeigen zu lassen. Das geht am besten mit diesem Befehl Shell Befehl:

find /pfad/zu/wordpress -type f -print0 | xargs –0 ls -lt | less

Man erhält so eine Liste aller Dateien, chronologisch sortiert nach Änderungsdatum:

Wordpress Dateien sortiert anzeigen

Häufig fallen einem dabei schon seltsame Dateinamen auf. Diese sollte man sich dann über FTP und einen Texteditor wie Sublime genauer ansehen. Schadcode ist meistens verschlüsselt und sieht dann in etwa so aus:

Verschlüsselter Schadcode

Quelle Sucuri: https://blog.sucuri.net/2016/02/massive-admedia-iframe-javascript-infection.html

Gemeldete Dateien des Providers

Wenn deine Seite von deinem Hosting Provider gesperrt wurde ist seine Nachricht meistens ein guter Anhaltspunkt. Häufig werden dort schon die Dateien aufgelistet die Schadcode enthalten. Wie du im kommenden Beispiel feststellen wirst, deckt sich das häufig mit unseren eigenen Scanergebnissen:

Provider meldet Schadcode

Manuelle Malware Suche per FTP Client

Nachdem man per FTP verbunden ist, sollte man als erstes die versteckten Dateien anzeigen lassen. Bei Cyberduck auf Mac geht das z.B. unter Darstellung > Versteckte Dateien anzeigen. Wenn du ein anderes FTP Programm verwendest führst du am besten mal folgende Google Suche aus: “DEIN_FTP_PROGRAMM versteckte dateien anzeigen”

Du solltest dir folgende Orte genauer anschauen. Ich habe dir außerdem immer Screenshots hinzugefügt, wenn ich Schadcode in der Beispiel WordPress Webseite gefunden habe:

  1. / – Das WordPress root directory und die .htaccess Datei  Wordpress Wurzelverzeichnis Sehr häufig findet man infizierte Datei im WordPress Wurzelverzeichnis. Auch in der versteckten .htaccess Datei werden häufig gerne Redirects und andere lustigen Einstellung von den bösartigen Scripten eingetragen
  2. /wp-content/uploads – Den Uploads Ordner inklusive Unterordner Hier sollte man sich vor allem die Ordner des aktuellen und letzten Monats genauer ansehen. Wordpress Upload Verzeichnis
  3. /wp-content/plugins Geänderte Dateien in WordPress finden Plugin VereichnisWordpress Schadcode Beispiel Sehr auffällig, da nur ein einzelnes Plugin zu einer ungewöhnlichen Zeit verändert worden ist – Mein Verdacht bestätigt sich parallel im Anti-Malware Scan, der nun die ersten Ergebnisse ausgibt:Malware Scanausgabe
  4. /wp-content/themes – Themes Ordner – Auch veraltete WordPress Themes sind ein beliebtes Ziel der Hacker. Bei diesem Beispiel wurde allerdings nichts auffälliges gefunden. Auf jeden Fall sollte man jeden Theme Ordner einmal öffnen und schauen ob dort vor kurzem geänderte Dateien oder Ordner existieren.
  5. /wp-admin – Das WordPress Backend   Admin Verzeichnis WordPressFehlende oder neue Dateien in WordPress Sehr interessant sind die verschlüsselten URLs in der Datei: Verschlüsselte URL in DateiWenn man nach dem Script bei Google sucht findet man eine ganze Liste von infizierten Seiten: Bei Google nach infizierten Seiten suchenWie es scheint, scheint dieses Script aus dem Arabischen Raum zu kommen: – Auch der Unterordner ist sehr interessant, da dort Dateien existieren die es so vorher noch nicht gab. Allerdings kam ich nur über die Nachricht des Providers und über den Antimalware Scan auf diese Dateien: Neue infizierte Dateien in WordPressDiese scheinen auch die Main Files der Malware Daten zu sein: Malware SettingMalware Einstellungen
  6. /wp-includes – Der Ordner mit den meisten WordPress Core Files   Dort existiert zur anderen Installation ein ganz neuer Ordner: Neuer Ordner in den WordPress Coredateien In dem Ordner befinden sich jede Menge Dateien und wie es aussieht wurde die Webseite für Phishing Attacken missbraucht: Phishing Code WordPressAchtung, diese Seiten selber enthalten keinerlei Schadcode, sind deswegen auch nicht von Viren-/Malware Scannern auffindbar! Deswegen ist es so wichtig, dass man die Webseiten manuell prüft.

In der Zwischenzeit sollte auch der Eli Malware Scan durchgelaufen sein. Hier sollte du noch mal schauen, ob du wirklich alle gefunden Backdoor Scripte schon manuell gelöscht hast. Außerdem sollte du dir auch die s.g. “Potential Threats” und Dateien mit Read/Write Errors genauer anschauen: 

Potenzieller Schadcode

Wenn man die Potential Threats Dateien anklickt, hat man die Möglichkeit über das klicken auf die Zahlen zu den verdächtigen Stellen im Code zu springen. Wenn man die Dateien überprüft und als ungefährlich eingestuft hat, kann man durch das Klicken auf den “Whitelist this file” Button die entsprechende Datei als sicher markieren.

Datei als sicher markieren

Hiermit ist der erste Teil der Bereinigung beendet und wir können weitere Sicherheits Plugins verwenden um mögliche Schwachstellen oder Backdoors (Hintertüren) zu finden. Ich werde in diesem Tutorial allerdings nur auf die “Post-Hack” Funktionen der Plugins eingehen. Eine komplette Anleitung zu jedem der Security Plugins würde den Rahmen dieser Anleitung sprengen.

Wordfence Scan

Als erstes musst du dir die kostenlose Version des Wordfence Security Plugins installieren und aktivieren: https://de.wordpress.org/plugins/wordfence/

Danach kannst du über folgende URL direkt auf die Scan Seite des Sicherheits Plugins wechseln:

/wp-admin/admin.php?page=Wordfence

Über “Start a wordfence Scan” kannst du mit dem Überprüfen deiner WordPress Installation beginnen. Im Scan Summary Fenster siehst du wie der Scan voran schreitet und was alles überprüft wird. Bei einem meiner Provider (Mittwald) läuft der Scan leider nicht und ist somit leider nicht zu gebrauchen. Eine Alternative ist Sucuri, dass ich dir im nächsten Teil vorstellen werde.

Hier siehst du das Ergebnis eines solchen Scans:

[Feb 06 14:41:02]Preparing a new scan.

Done.

[Feb 06 14:41:02]

Remote scan of public facing site only available to paid members

Paid Members Only

[Feb 06 14:41:04]

Check if your site is being Spamvertized is for paid members only

Paid Members Only

[Feb 06 14:41:06]

Checking if your IP is generating spam is for paid members only

Paid Members Only

[Feb 06 14:41:08]

Scanning your site for the HeartBleed vulnerability

Secure.

[Feb 06 14:41:11]

Fetching core, theme and plugin file signatures from Wordfence

Success.

[Feb 06 14:41:12]

Fetching list of known malware files from Wordfence

Success.

[Feb 06 14:41:14]

Comparing core WordPress files against originals in repository

Secure.

[Feb 06 14:41:14]

Skipping theme scan

Disabled [Visit Options to Enable]

[Feb 06 14:41:14]

Skipping plugin scan

Disabled [Visit Options to Enable]

[Feb 06 14:41:14]

Scanning for known malware files

Secure.

[Feb 06 14:41:16]

Scanning file contents for infections and vulnerabilities

Secure.

[Feb 06 14:41:16]

Scanning files for URLs in Google's Safe Browsing List

Secure.

[Feb 06 14:41:20]

Scanning database for infections and vulnerabilities

Secure.

[Feb 06 14:41:21]

Scanning posts for URL's in Google's Safe Browsing List

Secure.

[Feb 06 14:41:22]

Scanning comments for URL's in Google's Safe Browsing List

Secure.

[Feb 06 14:41:22]

Scanning for weak passwords

Secure.

[Feb 06 14:41:22]

Scanning DNS for unauthorized changes

Secure.

[Feb 06 14:41:22]

Scanning to check available disk space

Secure.

[Feb 06 14:41:22]

Scanning for old themes, plugins and core files

Secure.

[Feb 06 14:41:22]

Scan complete. Congratulations, no problems found.

Scan Complete.

Hier solltest du beachten, dass weder Theme noch Plugin Ordner durchsucht werden. Diese Funktion gibt es nur in der bezahlten Version von Wordfence!

Falls Wordfence etwas gefunden hat, wird es unter “New Issues” angezeigt. Wordfence erlaubt z.B. auf sehr einfache Art und Weise WordPress Core Dateien wieder auf den Ursprungszustand zurück zu setzen, falls diese von der Schadsoftware verändert wurden. Ähnlich wie bei ELI Anti-Malware lassen sich Fehlalarme über den Ignore Button zur “Ignored Files” Liste hinzufügen.

Harmlose Dateien markieren

Sucuri Malware Scanner

Ein sehr gutes weiteres WordPress Sicherheits Plugin ist die Sucuri Security Suite. Du findest das Plugin auf folgender URL: https://de.wordpress.org/plugins/sucuri-scanner/

Nach der Installation musst du als erstes einen kostenlosen Api Schlüssel generieren. Das kannst du ganz einfach über das bestätigen des “Generate API Key” Button machen.

Das Sucuri Plugin gibt es auch in einer Premium Version für die du dich hier anmelden kannst: AFFILIATE LINK HIER

Das erste was wir machen werden ist die Core Integrity der WordPress Dateien zu überprüfen. Das funktioniert direkt über die Startseite des Plugins:

/wp-admin/admin.php?page=sucuriscan

Dort werden einem veränderte, oder in diesem Fall auch gelöschte Dateien angezeigt. Was sehr gut ist: Wenn man die Dateien markiert und “Restore Source” im Menü auswählt, kann man die Dateien wieder aus dem original WordPress repository wiederherstellen.

Restore WordPress File

Viele weitere praktische Funktionen die nach einer Hacker Attacke nützlich sind, findest du in der Post Hack Section:

/wp-admin/admin.php?page=sucuriscan_posthack#update-security-keys

Hier kannst du als erstes neue Security Keys vergeben lassen. Dadurch wird auch jede User Session beendet und somit alle angemeldeten User abgemeldet (auch der Hacker).

Wordpress Security Keys

Ein weiteres sehr gutes Feature von Sucuri ist, dass du darüber automatisch alle Plugins neu installieren kannst (Keine Premium Plugins – Nur welche aus dem WordPress Repository). Dafür musst du nur die einzelnen Plugins mit einem Haken versehen und über “Process selected items” die Eingabe bestätigen. Achtung: Falls du manuelle Code Anpassungen an den Plugins gemacht hast, gehen diese dadurch verloren!

Jetzt sollte die WordPress Installation eigentlich Malware und Virenfrei sein und wir können mit dem nächsten Schritt weiter machen.

Aufräumen von Themes und Plugins

Auch wenn man sicher ist, dass man Plugin bzw. den Theme gefunden hat der, der Ursprung des Angriffs war, sollte man jetzt die Gelegenheit nutzen und alle nicht benötigten Plugins und Themes löschen. Wie man hier sehen kann, kommt da auf manchen Seiten schon einiges zusammen. Wordpress Plugins deaktivieren Am schnellsten geht das, wenn man die Liste von oben nach unten durchgeht und bei allen Plugins, die nicht mehr benötigt werden, einen Haken setzt und über das Dropdown Menü “Aktion wählen” deaktivieren auswählt. Jetzt muss die Auswahl noch mit dem “Übernehmen” Button bestätigt werden: Mehrere Plugins deaktivieren Auch hier kann es sein, dass man manchmal überrascht wird und feststellen muss, dass sich hier Plugins eingeschlichen haben, die eigentlich nicht installiert sein sollten.

Nachdem man die Plugins deaktiviert hat, testet man am besten noch mal die Seite auf Ihrer Funktionalität. Wenn alle benötigten Funktionen noch vorhanden sind, geht man am besten hin und löscht alle nicht mehr benötigten Plugins. Falls wir im Nachhinein feststellen, dass doch etwas nicht mehr funktioniert, haben wir ja noch ein Backup unserer Installation. So sieht das Ganze dann schon etwas besser aus: Aktivierte Plugins anzeigenDas sollte sich dann auch bei der Ladezeit unserer Webseite, sowohl im Frontend, als auch im WordPress Dashboard bemerkbar machen.

Das selbe machen wir dann auch noch für die Themes. Klicke dafür auf Design > Themes und lösche alle nicht mehr benötigten Themes.

Aktualisieren der WordPress Webseite

Zum jetzigen Zeitpunkt solltest du eigentlich wieder eine funktionierende und saubere WordPress Webseite haben. Für ein minimum an Sicherheit solltest du jetzt WordPress, die Themes und Plugins aktualisieren.

Bevor du mit den Updates weiter machst, empfehle ich dir erst noch mal wieder ein Backup anzulegen.

Danach öffnest du die WordPress Update Seite durch klicken auf das entsprechende Update Symbol in der WordPress Toolbar oder über diese URL:

/wp-admin/update-core.php

Du solltest die Updates in folgender Reihenfolge durchführen:

  1. WordPress
  2. Plugins
  3. Themes

Beim WordPress Core Update reicht dazu ein Klick auf den “Aktualisiere Jetzt” Button. Bei den Plugins und Themes musst du diese vorher markieren und danach die Eingabe mit dem entsprechenden Button bestätigen.

Wordpress aktualisieren

Falls du einen Premium Theme oder Premium Plugins verwendest solltest du bei den jeweiligen Anbietern kontrollieren ob neue Versionen verfügbar sind. Beachte für die Installation die entsprechenden Update Hinweise des Programmierers.

Ändern aller Logins und Accounts

Nach dem die Seite frei von Malware ist, sollte man am besten einen neuen WordPress User mit Admin-Rechten anlegen und den alten danach löschen.

Außerdem sollte man dann noch folgende Passwörter ändern.

  • FTP/SSH Login
  • MySQL Datenbank
  • Hosting-Provider Login

Durchsuche die Support Seiten deines Hosting-Anbieter oder kontaktiere ihn, wenn du nicht weisst wie du das machen kannst.

Auch jetzt ist wieder ein guter Zeitpunkt für ein Backup. Am besten legst du nun noch mal ein neues an und speicherst es an einem sicheren Ort wie z.B. auf Dropbox oder Google Drive.

Provider und Google informieren

Vermutlich wurdest du von deinem Provider informiert, dass deine Webseite gehackt wurde und hat diese vielleicht sogar gesperrt. Jetzt ist der richtige Zeitpunkt, diesen zu informieren, dass du deine bereinigt und aktualisiert hast. Bitte ihn außerdem noch mal deine Webseite auf Schadcode (Malicious Code)  zu überprüfen. Wenn auch dein Hosting Anbieter nichts mehr findet

Falls Google deine Webseite bereits als gefährlich eingestuft hat, kannst du, nach der Freischaltung des Providers, eine erneute Überprüfung beantragen. Dazu folgst du am einfachsten den Hinweisen auf dieser Webseite: https://support.google.com/webmasters/answer/168328?hl=de

Nachdem Google deine Webseite überprüft und als sicher eingestuft hat darfst du dir gerne auf die Schulter klopfen. Du hast deine Webseite erfolgreich von Viren und Malware befreit ????

WordPress vor Hackern schützen

Jetzt ist der richtige Zeitpunkt um die WordPress Webseite abzusichern um zukünftigen Hacker Angriffen den Wind aus den Segeln zu holen. Ich werde demnächst ein HowTo zum Thema WordPress Absichern veröffentlichen.

Hilfe bei gehackten WordPress Installationen anfragen

Ich hoffe, dass dir dieses Anleitung eine gute Hilfe war. Falls du Fragen oder Verbesserungsvorschläge hast, zögere bitte nicht und hinterlasse mir einen Kommentar. Falls du alleine nicht weiter kommst mit deiner gehackten WordPress Seite, steht dir unser professioneller WordPress Malware Beseitigungs-Service jederzeit zur Verfügung. Sende uns dazu einfach eine unverbindliche Anfrage. 

 

Dirk ist ein Internet Marketer aus Koblenz und der Gründer der foundUhere UG. Wenn er seinen Kunden nicht gerade dabei hilft besser gefunden zu werden, geht er gerne Laufen, Mountainbiken oder Tauchen.

Über uns und diesen Blog

Wir sind eine SEO und Webdesign Agentur aus Koblenz und helfen Klein- und Mittelständigen Unternehmen online gefunden zu werden und neue Kunden zu gewinnen.

Gratis Beratung

Du möchtest erfahren wie du bei Google auf die erste Seite kommst? Dann fordere jetzt die kostenlose SEO-Webseiten Beratung und Analyse an. 

Mehr aus unseren Blog

1 Dein Kommentar
    • Peter Elzner
    • 15. März 2018
    Antworten

    Hallo, vielen Dank für den Beitrag. Mein WordPress wurde gehackt und der Tipp mit dem Antimalware WordPress Plugin hat mir wirklich geholfen. Hab es installiert und durchlaufen lassen und es hat 3 Dateien gefunden mit Schadcode die aber ganz einfach entfernt werden konnten.

    Jetzt habe ich erst mal alles aktualisiert und die Passwörter geändert. Hoffe mal, dass nichts mehr rein kommt in mein WordPress 🙂

    Danke,
    Gruss Peter

 

Hinterlasse ein Kommentar