Zum Inhalt springen

Einmal ins Nirwana und zurück

Wordpress

Es passiert sicher jede Woche mehrfach, dass sich Blogs schädlichen Code (Malware) einfangen und dann aus dem Index von Google fallen, doch wirklich mitbekommen tun wir es nur wenn es einen Bloggerkollegen betrifft den wir „kennen“. Horst vom Querblog.de war das letzte mir bekannte Opfer mit sage und schreibe 15 Domains die gesperrt wurden. Seit gestern Abend und mit tatkräftiger Unterstützung von Marc macht Horst unter neuer Domain (querblog.com) und allen alten Daten wieder weiter.

So glimpflich muss es aber nicht immer ablaufen und nichts ist schlimmer als wie wenn das Werk von vielen Jahren plötzlich im Nirwana verschwindet und ein kompletter Neustart des Projekts erforderlich wird. Vorsicht sollte also jeder Blogger walten lassen, dass es erst gar nicht so weit  kommt bzw. im Notfall entsprechende Sicherungen existieren um wieder auf das alte Gleis zurückkehren zu können.

Empfohlene Vorsichtsmaßnahmen

Tanja von OfficeTrend verzichtet auf automatische Updates sowohl von WordPress selbst als auch von Plugins und verwendeter Themes. Vielmehr hält sie auf dem eigenen Rechner eine 1:1-Kopie des Blogs bereit und lädt alles in Handarbeit per ftp auf den Server. In einem Update eines Themes vermutet übrigens auch Horst die Ursache für seinen Totalausfall.

Dass auch „ganz normale Kommentare“ Gefahren mit sich bringen, darüber berichtet Michael von Blogprofis.de. Einen genaueren Blick sollte man deswegen auf Links in Kommentaren werfen. Hier halte ich besonders auch sogenannte Short-Urls für überprüfenswert. Auf den ersten Blick weiß nämlich keiner wohin der Link in Wirklichkeit führt.

Nicht zu vergessen sind natürlich auch Sicherheitsmaßnahmen im Backend von WordPress. Auf dünnem Eis bewegt sich hier, wer als Benutzernamen immer noch „admin“ verwendet. Ob Groß- oder Kleinschreibung spielt hier natürlich nur eine untergeordnete Rolle. Alex vom Offenenblog berichtete erst kürzlich darüber wie man in nur wenigen Minuten über die Datenbank einen anderen Benutzernamen nutzen kann. Den Zugang ins Backend sichert man am besten zusätzlich mit Limit Login Attempts ab.

Entspannt zurücklehnen

Diesen Status wird man wohl nie zu 100% erreichen, das sollte jedem der einen PC und/oder das Internet nutzt bewusst sein. Wenn man sich aber an gewisse Tipps und Hinweise hält kann man den Gefahren weitestgehend aus dem Weg gehen oder ist zumindest im Fall der Fälle gut gerüstet um Datenverluste ausschließen zu können.

Und zum Schluss noch ein Tipp für alle die auf querblog.de jemals verlinkt haben, mit dem Plugin Search and Replace könnt ihr Eure Datenbank bereinigen. Nachdem dem Horst seine Beiträge nicht verloren sind reicht es querblog.de gegen querblog.com auszutauschen. Und natürlich auch ein Auge auf dem Feedreader werfen… danke Luigi, hätte ich fast vergessen :wink: .

13 Gedanken zu „Einmal ins Nirwana und zurück“

  1. Immer wieder traurig, dass ganze Blogs von Idioten zerschossen werden.
    Umso schöner allerdings, wenn das zurückkehren wie beim querblog klappt.
    Bin vorhin schon vorbei und habe einen Kommentar hinterlassen.
    Danke dir auch für die Erwähnung von meinem „Sicherheitsartikel“.
    Man kann leider nicht vorsichtig genug sein.
    Beste Grüße, angenehmes Wochenende

    Alex

    1. @Alex: Diese Idioten wirst Du niemals ausmärzen – leider.

      @Sven: Die täglichen Datenbankbackups sind bei mir Standard, kostet ja nichts. Und wegen des Feedburners… ich kehre deswegen bestimmt nicht zurück. Was den Horst betrifft, den bekommen wir schon wieder ins Bloggerboot :mrgreen: .

      @Chris: Da gibt es neben der Variante über ein „Loch“ bei Javascript noch die Möglichkeit sich über ein Update von Plugins / Themes etwas einzufangen. Am besten alle nicht verwendeten Plugins und Themes löschen… jede Quelle weniger ist besser, vorallem wenn sie nicht gebraucht wird.

      @Hans: Waffengewalt… jou! :mrgreen: . Meine Unterstützung kann ich definitiv zusagen!

  2. Der Feedreader ist erst mal sicher, weil Horst seinen Feed über Feadburner verbreitet (ihr wisst schon, der Dienst, den ihr den Rücken gekehrt habt ;-) ) Und da ich paranoid bin, lasse ich mir jeden Tag ein Datenbankbackup anfertigen und speichere es an verschiedenen Orten ;-)
    Achja, mit dem Admin habe ich damals auch kurzen Prozess gemacht und ihn einfach gelöscht, ich nutze ihn doch eh nie ;-)

  3. Ich habe heute morgen über einen Beitrag in meinem Feedreader einer Betroffenen Userin davon erfahren. Ihr hat es den Laptop gesperrt und sie war leider nicht selbst in der Lage das Problem zu lösen. Beo Computerdoc wurde ihr gesagt, dass sie schon die vierzigste Betroffenen mit dem gleichen Schädling sei. Scheint also im Moment ein weit verbreitetes Problem zu sein. Daraufhin wäre es schon wichtig zu wissen wie der Schädling in der Blogumgebung implementiert wird, damit man selber danach suchen kann.

  4. den horst bekommen wir schon noch überzeugt, notfalls mit waffengewalt… :cool: echt traurig, das es immer wieder idioten gibt, die anderer leute arbeit kaputt machen. da kann man wirklich nur hoffen, dass man verschont bleibt, denn einen 100prozentige sicherheit gibts wohl in keinem blog…

  5. Wie das Mistvieh auf den Rechner kommt war mir schon irgendwie klar, was ich wissen wollte, wie kommt das Virus auf die Seite. Kommt es über ein „Loch“ in WordPress oder dem Server, oder bekommt man es kostenlos bei einem Update mitgeliefert, das ist eigentlich die Frage, die ich mir stelle.
    Themeupdates habe ich übrigens schon seit einiger Zeit durch das WpPlugin „Disable WordPress Theme Updates“ unterbunden. Oft sind die Updates keine Sicherheitsupdates sondern es werden neue Funktionen hinzu gefügt, die ich ganz oft überhaupt nicht haben möchte. Ich schaue in regelmäßigen Abständen auf den Seiten der Entwickler nach ob es neue Versionen gibt und wo die Änderungen liegen.

    1. @Chris: Bei Horst waren es meines Wissens nach die Themes und deren Updates. Ansonsten schleicht sich das „Vieh“ wie Du es nennst u.a. auch via ftp auf Deinen Server, sollte Dein PC davon befallen sein. Wichtig ist also auch, dass der heimische PC sauber bleibt. Für alles was von außen kommt wird es schwieriger aber nicht unmöglich. Pauschale Updates nicht durchzuführen, insbesondere von unbenutzten Themes und Plugins ist in jedem Fall ein guter Ansatz.

  6. Einen wichtigen Punkt hast du noch unterschlagen: Es ist absoluter Leichtsinn seine .php Dateien des Templates im Schreibzugriff zu belassen. Viele vergessen einfach den chmod auf 644 zurückzusetzen!

    Hier ist auch das Antivirus von Sergei Müller hilfreich https://de.wordpress.org/plugins/antivirus/
    Kostenfreie Sicherheitslösung als Plugin zur Früherkennung und Warnung vor bösartigen Injektionen in Theme-Templates.

  7. Also was chmod 644 angeht, den Bericht von Michael und das wpantivirus, das muss ich mir mal übers Wochenende zu Gemüte führen.
    Danke Thomas, auch für deine Mail die Tage mit dem WP Security scan.
    Man kann nicht genug machen für die Sicherheit.
    Hatte heute Morgen bereits ein leichtes Zucken, als meine Domains nicht mehr erreichbar waren. Gott sei Dank nur ein Serverproblem, welcher nun wieder ordentlich läuft, puh!
    Euch allen ein angenehmes Osterfest und Wochenende,
    beste Grüße

    Alex

    1. @Alex: Solange alles funzt – und das tat es eben noch – ist ja alles in Ordnung. Manchmal kommt es vor, dass Seiten kurzzeitig „weg“ sind ohne dass hier schlimmeres vermutet werden müsste. Ist hier hin und wieder auch so. Ich kann aber Dein flaues Magengefühl nachvollziehen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Du kannst Dich informieren lassen wenn es Folgekommentare gibt. Du kannst aber auch abonnieren ohne zu kommentieren.