Internetseite auf Malware Prüfen

Website auf Malware überprüfen

URL, immer zuerst auf Malware überprüfen. Wenn Sie Contao auf eine Infektion überprüfen möchten, können Sie z.B. das "Check Script" verwenden. Wolke von BitDefender zur Überprüfung der Website mit "Trafficlight":

Bereinigung infizierter Websites (Drive-by-Viren) Malware

Vermuten Sie, dass Ihre Website mit Malware wie z. B. Java-Script oder ZFrame angesteckt ist? Im Falle einer Infizierung blockieren Sie die gesamte Website über das Stammverzeichnis oder informieren Sie Ihren Hosting-Provider. Überprüfen Sie nun Ihr Gerät (PC, Notebook oder PDA) auf eine mögliche Plage. Am besten verwenden Sie dazu die Software Anti-Malware von Schadprogrammen und den aktuellen DE Clenaer, die Sie hier herunterladen können.

Holen Sie sich fachmännische Unterstützung beim Aufräumen der Website. Alle Passwörter ändern, besonders E-Mail, FTP, SQL, DB, Web-Zugriff und CMS-Admin-Passwörter. Ihre eigene Website ist mit Malware befallen, was nun? Es kommt häufig vor, dass ein System mit Malware angesteckt ist. Anschließend liest der Angreifer die Login-Daten aus verschiedenen Anwendungen wie Filezilla (FTP-Programm) oder Outlook (E-Mail-Programm).

Sie befallen dann andere Nutzer der Website.

Sichern Sie Ihre Webseite - Häcker, Malware & Co.

So schützen Sie Ihre Webseite vor Hacker-Angriffen und überprüfen Contao-Webseiten auf versuchte Angriffe. Für Internetkriminelle ist das Netz ein großer Spielraum und die Möglichkeit, viel zu verdienen, ist vielfältig. Natürlich werden diese auch von Webseitenbetreibern bevorzugt, die ihre Programme (oder ihr Content Management System) nicht auf dem neuesten technischen Niveau betreiben und damit nur dem Angreifer die Türen öffnen.

Indem Sie bestimmte Normen einhalten, können Sie Ihre Webseite vor den grössten Risiken bewahren. Was wollen Website-Hacker tun und was wollen sie auch? Sie haben mehrere Möglichkeiten, eine ausländische Webseite zu knacken und für sich selbst zu verwenden. Sobald ein Sicherheits-Problem erkannt wurde, sucht der Roboter nach Websites, die mit dem richtigen Werkzeug erzeugt wurden, oder nach Websites, die die richtige Verwundbarkeit aufweisen.

Sie schlendern durch umfangreiche Verzeichnisse mit Angaben zu Websites, die potenzielle Angriffspunkte sein könnten. Falls eine Internetseite mit der entsprechenden Sicherheitsschwachstelle entdeckt wird, gibt es unterschiedliche Möglichkeiten für den Täter, die Internetseite zu beschlagnahmen. Häckerinnen und Häcker finden eine Sicherheitslöcher in Ihrer Homepage und setzen dann - sowohl für den Nutzer als auch für den Webseitenbetreiber unsichtbar - einen Link in die Homepage, der beispielsweise auf den Hackershop zeigt.

Mit diesen Verknüpfungen kann der Angreifer die Bekanntheit seines Ladens und damit auch seine Zugangszahlen deutlich erhöhen. Ein Roboter wie Google kennt die Spam-Injektion natürlich und wird die Seite entweder aus dem Suchregister entfernen oder wenigstens kräftig abtragen. Der schlechteste Weg für einen Webseitenbetreiber ist es, Malware auf der Seite zu plazieren.

So kann der Angreifer bösartigen Code von der Webseite auf den Rechner eines Nutzers legen und abarbeiten. Im Erfolgsfall kann ein Angreifer Zugang zu persönlichen Angaben, Passwörtern, Bankverbindungen, etc. haben. Wenn Google oder gar die Webbrowser selbst diese Form des Angriffs entdecken - und man muss sich vor Augen halten, dass auch Angreifer ihre Attacken immer besser zu verbergen wissen - kann die Webseite von Google oder gar vom Webbrowser blockiert werden.

Der Anbieter ist für die Serverinfrastruktur zuständig (es sei denn, wir haben einen eigenen Server). Wir sind für das CMS oder den Quellcode der Webseite natürlich selbst zuständig oder übernehmen die Haftung für regelmäßige und sicherheitsrelevante Aktualisierungen an eine Behörde wie uns oder einen entsprechenden Dienstanbieter.

Kann ich meine Contao-Website auf Viren durchsuchen? Dabei wird die Contao-Installation auf dem Rechner mit den Originaldateien verglichen. Es ist jedoch zu berücksichtigen, dass viele Contao-Installationen leicht adaptiert wurden. Bei Contao steht ein solches Baustein unter dem Schlagwort: integrity_check zur Verfügung.

Hier werden die für Contao wichtigen Daten auf eine Infizierung getestet und im Fall einer Infizierung per E-Mail an den Systemverwalter gemeldet. Weil die Steuerung auf dem Datenserver eine wichtige Rolle spielt und nur wer die Daten auf seinem Datenserver regelmäßig überprüft, kann eine Infizierung bereits im Vorfeld aufdecken. Oft ist es nicht das CMS, das eine Sicherheitsschwachstelle hat, sondern der eigene Computer des Angreifers, der FTP-Passwörter erhält - und damit auf dem Internetserver die selben Chancen hat wie sein Vorgänger.

Damit eine Neuinstallation wieder "sauber" wird, müssen alle infizierten Daten in ihren ursprünglichen Zustand zurückversetzt werden. Es müssen alle nicht systemrelevanten Daten gelöscht werden. Nach der Bereinigung des Systems sollten auch alle Kennwörter (insbesondere die FTP-Kennwörter) verändert werden, damit ein Hacker, der auf mindestens eines der Kennwörter zugegriffen hat, wieder gesperrt wird.

In der Regel sollten Sie die Daten nach einem Anschlag durch eine Sicherung der gefährdeten Daten absichern.