Die Aktivierung des Offline-Modus in der Joomla-Konfiguration ist nicht ausreichend. Infiltrierte bösartige Dateien in den Tiefe der Joomla-Verzeichnisse, die normalerweise von einem Hacker zurückgelassen werden (Spam-Skripte, Backdoors, Web-Shells und andere Malware), wären nach wie vor unmittelbar zugänglich. Schnellere Erstellung und Download eines Backups als ZIP-Archiv über SSH, Web Control Panel oder Akeeba Backup.
Vorsicht: Oft wird bösartiger Code infiltriert, lange bevor ein Angriff spürbar wird (schlummernde Hintertüren). Der Webspace würde immer wieder geknackt werden. Möglicherweise kann jedes der bisher nicht bearbeiteten Ordner bösartigen Code beinhalten. Besonders gefährlich sind die Tiefe der /components, /modules, /layouts & /plugins-Directories. Damit Ihre Joomla Website nicht wieder geknackt wird, sollten regelmäßige Aktualisierungen vorgenommen werden.
Die Ursache sollte eindeutig sein: Schadensvermeidung. Nicht nur die HP im Backend-Bereich des CMS in den Pflegebereich zu verschieben, wie z.B. mit Joomla. Entfernen Sie unbekannter Admin-Benutzer. Der bekannte Admin-Benutzer verlangt, dass seine Computer durchsucht und bereinigt werden. Überprüfen Sie Ihren eigenen Computer auf Malware, Viren und Trojaner. Falls kein Backup verfügbar ist, ziehen Sie Posts und andere aus dem Hintergrund oder der Datenbasis in einen Texteditor wie Notepad++.
Stellen Sie sicher, dass bösartiger Code im Redakteur gelöscht wird. Und nicht nur eine unkontrollierte Datenbasis wieder verwenden. Importieren Sie ein sauberes Daten-Backup, updaten Sie alles und sichern Sie die Datei. Falls kein Back-up verfügbar ist, legen Sie eine neue HP an und geben Sie die zu sichernden Dateien erneut in den Redakteur ein. Dies bedeutet nicht das Login-Modul, sondern die Registrierung in Joomla.
Überprüfen Sie den Zeitpunkt der Datei in Jomlaroot. und auch die veränderten Files. Zum Beispiel base64-Code oder iframes sind zwei der Dinge, von denen man einen Hack erkennen kann. Da lerne ich einige grundsätzliche Dinge, wie z.B. ob ich bereits auf der schwarzen Liste mit der Domain stehe, welche Skripte zum Einsatz kamen.
Meistens kann man dort die Kluft finden und sich selbst genauer betrachten. Laut vielen Hostern sind nahezu alle aktuellen Hacker auf überholte und damit ungesicherte CMS- und/oder FTP-Zugangsdaten ausspioniert. Wird ein solcher Key-Logger auf dem Computer entdeckt, ist die Kluft deutlich.
Sie können sie mit wenig Mühe wiederherstellen. In Schablonen habe ich bereits Hackerdateien in Vorlagen gefunden, die überhaupt nicht verwendet wurden, oder bösartigen Code in Datenbank-Tabellen, in denen die Extensions nicht mehr vorhanden waren.