wp-vcd Malware WordPress entfernen

Zu jedem Zeitpunkt werden mehr als 18 Millionen Websites mit Malware infiziert. Da jeden Tag neue Arten von Malware auftauchen, ist das Sichern Ihrer Website zu einer absoluten Notwendigkeit geworden.

Ein WordPress-Sicherheits-Plugin kann Ihre Website nicht nur scannen und bereinigen, sondern auch vor potenziellen Hacks schützen und Sie über Sicherheitslücken informieren. Aber zuerst müssen Sie verstehen, welche Arten von Malware es gibt, wie sie sich auf Ihre Website auswirken können und wie Sie sie in Schach halten können. Schauen wir uns eine Malware an, die die Nachrichten verbreitet hat, die WP-VCD-Malware.

Die WP-VCD-Malware erstellt Hintertüren in Ihrer WordPress Site, indem Sie die wichtigsten WordPress Dateien ändern und neue Dateien im Verzeichnis / wp-includes hinzufügen. Sobald die Malware injiziert wird, erstellt sie heimlich einen Administrator mit dem Benutzernamen „100010010“ auf Ihrem WordPress Dashboard. Auf diese Weise kann es auf Ihre Website zugreifen und weiteren schädlichen Code einschleusen, der später missbraucht wird.

Wo sind die Ursachen für diesen WordPress WP-VCD-Hack?

Hacker sind regelmäßig auf der Suche nach potenziellen Exploits und Schwachstellen im WordPress-Ökosystem. Sobald sie eine Lücke identifiziert haben, werden sie sofort aktiv, um anfälligen Websites Malware zuzufügen. Die gemeinsamen Lücken sind:

  • Veraltete WordPress-Plugins und -Themes sind eine häufige Ursache für Hacks, da sie Sicherheitslücken aufweisen
  • Keine Firewall auf Ihrer WordPress-Site, um Hack-Versuche zu blockieren
  • Raubkopien von WordPress-Themes: Raubkopien von Premium-WordPress-Themes (auch Nulled Themes genannt) waren bei Hackern beliebt, um Malware zu verbreiten. Sie haben nun eine Möglichkeit gefunden, die wp-vcd-Malware auf ihnen vorzuinstallieren

Manuelle Entfernung von WP-VCD-Malware:

Hinweis: Bei dieser Methode müssen Sie einige WordPress-Kerndateien ändern oder löschen. Dies kann die Funktionalität Ihrer Website beeinträchtigen, wenn dies nicht korrekt durchgeführt wird.

Befolgen Sie diese Schritte zum Reinigen der Infektion:

Vergleichen Sie die Core Files Ihrer Website mit der originalen WordPress-Version:

 Schritt 1: Öffnen Sie die Core-Dateien (wp-admin und wp-includes) Ihrer infizierten Site.
 Schritt 2: Laden Sie die von Ihrer Website verwendete WordPress-Version von wordpress.org herunter. Öffnen Sie die Core-Dateien.
 Schritt 3: Vergleichen Sie die Core-Dateien Ihrer Site mit denen der ursprünglichen WordPress-Version. Überprüfen Sie, ob Dateien wie wp-vcd.php und wp-tmp.tmp in die Kerndateien Ihrer Site eingefügt wurden.

Schritt 1: Suchen Sie die infizierten Dateien

Wir haben bereits im vorherigen Abschnitt die verschiedenen Möglichkeiten zur Identifizierung der infizierten Dateien erläutert. Um es kurz zusammenzufassen:

    Vergleichen Sie die Core-Dateien Ihrer Site mit den Dateien der ursprünglichen WordPress-Version.
    Vergleichen Sie die Core-Dateien Ihrer Site mit denen einer früheren bereinigten Version
    Identifizieren Sie ungewöhnliche PHP-Dateien in den Core-Dateien
    Vergleichen Sie Ihre Themes und Plugins-Dateien mit der entsprechenden Version im Theme / Plugin-Verzeichnis
    Identifizieren Sie alle neuen Dateien oder Änderungen am Dateiinhalt

Nach welchen Dateien sollten Sie suchen?

    Wp-vcd.php und Wp-tmp.php im Ordner wp-includes
    Functions.php für alle Themen im Ordner wp-content / themes / * (einschließlich der nicht aktiven)
    class.theme-modules.php
    Class.wp.php (normalerweise im Hauptthema-Ordner)
    admin.txt
    codexc.txt
    code1.php

Schritt 2: Suchen und entfernen Sie diese in infizierten Dateien häufig vorkommenden Zeichenfolgenmuster manuell.

    tmpcontentx
    Funktion wp_temp_setupx
    wp-tmp.php
    Code.php im derna.top Ordner
    stripos ($ tmpcontent, $ wp_auth_key)

Schritt 4: Löschen Sie den von der Malware erstellten geheimen Benutzer „100010010“.

Schritt 5: Löschen Sie alle inaktiven Themes und Plugins

Schritt 6: Prüfen Sie die function.php – in den ersten Zeilen, sollten Sie eine Veränderung zur originalen Theme functions.php feststellen. Diese müssen unbedingt gelöscht werden, da der hack sonst sich selber wieder einspielt und die gelöschten Dateien installiert.

Auch nachdem Sie diese Schritte ausgeführt haben, befindet sich möglicherweise noch eine Hintertür zu Ihrer Site. Der Hack könnte in kürzester Zeit zurück sein. Die manuelle Reinigungsmethode garantiert nicht, dass Sie zu 100% hackfrei sind.

Quelle: https://www.malcare.com/blog/how-to-detect-and-remove-wp-vcd-malware-a-step-by-step-guide-and-a-bonus-plugin/

Christoph Purin
Christoph Purin

Mein Name ist Christoph Purin und befasse mich mit IoT Geräten wie Raspberry, Arduino, ESP. Auch Aktivitäten wie die FFW, Quad-fahren, Amateurfunk zählen zu meinen bevorzugten Hobbys.
Dieser Blog, stellt eine Sammlung meiner Projekte dar, wie Dinge gelöst oder umgebaut werden können.

Artikel: 345

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert