Trojaner MILICENSO manipuliert .htaccess
Redaktionelle Einordnung
Diese archivierte Diskussion behandelt Trojaner MILICENSO manipuliert .htaccess aus Sicht der Rubrik .htaccess.
Bei Umzügen, Relaunches und Weiterleitungen entscheiden heute saubere Redirect-Ketten, Statuscodes und Konsistenz über Rankings und Nutzersignale.
Sinnvoll nutzbar bleibt der Thread vor allem als historischer Kontext, für typische Fragestellungen und zur Einordnung älterer Empfehlungen.
Einige im historischen Thread genannte Tools, Dienste oder externe Links könnten heute nicht mehr verfügbar oder inhaltlich überholt sein. Nutzen Sie sie bitte nur mit zusätzlicher Prüfung.
Startbeitrag
Originaler Foreninhalt in modernisierter Darstellung.
Hallo alle miteinadner,
bei SYMANTEC gibt es aktuell einen englischsprachigen Artikel über das Trojanische Pferd aka Trojaner mit dem Namen Milicenso. Fakt ist, dass diese Schadsoftware, wenn machbar, die .htaccess manipuliert und so den Webseitenbesucher auf eine andere (infizierte) Webseite umleitet.
Details unter: www.symantec.com/connect/blogs/trojanmilicenso-infection-through-htaccess-redirection
Die offizielle Empfehlung an ALLE: Habt ein aktuelles Backup der .htaccess verfügbar.
Meine Empfehlung: fter mal den Webauftritt vom heimischen PC per Upload auf dem Server ersetzen (Modus: bertrage alle Datein vom heimischen PC auf den Server, die auf dem Server ungleich dem Zustand auf dem heimischen Pc sind).
... klingt komplizierter als es ist.
Beste Grüße (und eine virenfreie Webseite)
Ralph
Antworten
4 BeiträgeHallo Ralph,
was für eine Steilvorlage (mit Rückenwind und Booster).
Wenn die .htaccess berschrieben wurde dann ist es vllig sinnlos die neu heraufzuladen. ber die Nacht hat sicher der selbe Spassvogel noch einmal Zeit sich liebevoll um deine Dateien auf dem Server zu kmmern.
Problem ist das Schreibrecht. In der Regel ist die .htaccess besser mit Rechten versehen als ein Bild. Das heißt, wenn mit dieser Datei was schiefgelaufen ist, den ganzen Webspace sichern, zippen, zip herunterladen, logfiles sichern.
schauen warum geschrieben werden konnte und dann die ganze Bude neu aufsetzen.
Synchronisieren von remote->lokal ist ebenso ne schlechte Idee. Meist sind die lokalen Rechner sicherer als die Server. So holt man sich nur das bel nach lokal. (emotionale Menschen heulen wenn der Rechner futsch ist).
Hallo roman,
ich stimme Dir zu, Du hast recht!
Ein Hacker, dem es gelingt in Deine Webseie einzudringen würde mehr machen, als nur die .htaccess zu manipulieren.
Im vorliegenden Fall ist es aber eine automatisch ablaufende Attacke, die normalerweise auf Ausbreitung ausgerichtet ist. Laut Analyse des trojaners wird nur die .htaccess manipuliert - weitere Backdoors sind nicht bekannt. Nur die manipulierte .htaccess erlaubt dem Hacker allein noch keinen Zugriff.
Ein Aufsetzen des Systems ist die sicherste Vorgehensweise, aber wenn die eigentliche Schwachstelle im System noch vorhanden ist, nützt eigentlich ein Restore der .htaccess ebenso wenig wie eine komplette Re-Installation der Webseite etwas.
Allerdings sind kleine Maßnahmen auch nicht gänzlich überflüssig, denn es ist unbekannt, was der Trojaner ggf. noch macht oder von welcher Quelle die Erstinfektion erfolgte. Das bedeute, ein Restore der .htaccess kann durchaus langanhaltenden Erfolg haben.
Was Du noch hervorhebst, will ich auch unterstreichen - ein Save von Remote -> Lokal macht nur in wenigen Ausnahmen Sinn, generell ist diese Aktion eher Risikobehaftet.
Beste Grüße
Ralph
Sicherlich ist die beste Möglichkeit nen Käfig über die gekrakte Seite stülpen.
Mal oraclet, werden nicht viele Leute Spass am Viren-Gucken haben. Macht in der Regel auch wenig Sinn, da die entstandenen Fehler auch nicht behoben werden können.
Was für ein DieLämma
rigens, heute abend ab 20.15 3Sat- die richtige Wahl
romacron schrieb:
rigens, heute abend ab 20.15 3Sat- die richtige Wahl
Titel der Sendung: Freiheit fürs Internet (Doku)
Danke für den Hinweis Roman!