Last Updated on 13 Jahren by TmoWizard
Ein Hallo an alle Bloggerinnen und Blogger,
nun hat der GEMA-Trojaner also auch uns Blogger erwischt! Mit Schrecken habe ich auf officetrend.de den folgenden Artikel von Tanja Preuße gelesen:
Gema Virus im WordPress Blog – eine Gefahr für Blogger und Leser?
Da sind natürlich keine guten Neuigkeiten, die uns da erreichen. Da scheint sich dieser Virus also über die „template.php“ und den Footer eines Blogs zu verbreiten, wobei eventuell auch eine andere Datei betroffen sein kann. Dies ist dann wohl abhängig vom verwendeten Theme, hier mit Calotropis gibt es nämlich gar keine „template.php“. Calotropis hat hierfür satte 10 verschiedene Dateien statt einer einzigen, da würde sich so ein Trojaner etwas schwer tun. :mrgreen:
Anders sieht es da beim Footer aus, diese Datei scheint wohl überall den Namen „footer.php“ zu haben. Hier wäre es ziemlich praktisch, wenn mal allen Dateien einen willkürlichen Namen geben könnte. Wobei mein Footer von mir bearbeitet wurde und diese Datei sehr klein ist. Da ist es natürlich kein Problem, diesen wieder in den von mir gewünschten Zustand zu bringen. ;-)
Wie kann man sich vor so etwas schützen?
Wie ich oben erwähnt habe z. B. dadurch, daß man sämtlichen Dateien einen völlig anderen Namen gibt. Das ist allerdings ein ziemlich gewaltiges Unterfangen, da man diese Namen in allen Dateien ebenfalls ändern muß! Allein bei meinem Theme wären das „nur“ 190 Dateien, das hab ich ja in ein paar Minuten erledigt… oder so! :-P
Auf jeden Fall sollte man wie auch beim Rechner zuhause immer darauf achten, daß alles auf dem neuesten Stand ist. WordPress ist zur Zeit in der Version 3.3.1 aktuell, allerdings muß natürlich auch das verwendete Theme und sämtliche installierten Plugins ebenfalls aktuell gehalten werden.
Eine weitere Sache ist die Datei „timthumb.php“, da diese in älteren Versionen leider ziemlich anfällig ist. Hierfür gibt es jedoch das WordPress-Plugin „TimThumb Vulnerability Scanner“, welches die veraltete Version durch eine aktuelle und bereinigte ersetzt. Dabei gibt es noch die von mir benutzte zusätzliche Option, daß die „timthumb.php“ automatisch täglich geprüft und eventuell aktualisiert wird.
Einen weiteren kleinen Schutz gegen solches Ungeziefer bietet das WordPress-Plugin „AntiVirus“ vom wohl allseits bekannten Sergej Müller, welches hier bei mir ebenfalls seinen Dienst verrichtet. Dieses überprüft entsprechend relevante Dateien und gibt eine Warnung aus, so daß man als Administrator entsprechend reagieren und die Datei berichtigen kann. Das ist zwar nur ein relativ einfacher Schutz, der bei mir aber schon drei mal geholfen hat! Auch dieses Plugin ist hier so eingestellt, daß es automatisch eine tägliche Prüfung vornimmt und mir dann im Fall des Falles eine entsprechende E-Mail zukommen läßt.
Ein Problem sehe ich allerdings beim verwendeten Server. Da mein Blog bei dem Freehoster CwCity.de liegt, habe ich natürlich keinerlei Einfluß auf die dort verwendete Apache-, PHP- und MySQL-Version. Hier muß ich jedoch ein Lob aussprechen, da bei CwCity.de anscheinend relativ aktuellen Versionen verwendet werden! Hierbei gibt es aber das Problem, daß das nicht bei jedem Hoster der Fall ist. Das ist insofern ziemlich fatal, da die aktuelle WordPress-Version auch entsprechend aktuelle PHP- und MySQL-Versionen voraussetzt!
Noch etwas sollte von jedem Blogger bereits bei der Installation beachtet werden: Erstellt euch einen Nutzer mit Admin-Rechten und löscht den original Admin! Dieser heißt nämlich bei fast jeder Software ganz einfach „Admin“ oder „Administrator“, was sich Schadsoftware logischer Weise zu Nutze macht! Auch eure Passwörter solltet ihr mit Bedacht wählen, der Name eurer Katze oder so ist dafür jedenfalls nicht geeignet. Es sollte mindestens 8 Zeichen lang sein und am besten wohl aus einer Zahlen- und Buchstabenkombination bestehen, wobei Groß- und Kleinbuchstaben verwendet werden sollten. Natürlich könnt ihr auch ein paar Sonderzeichen verwenden, wodurch das Knacken des Passwortes noch weiter erschwert wird.
Mein Fazit:
Natürlich kann man sich nicht zu 100% vor solchem Ungeziefer schützen, aber die von mir erwähnten Maßnahmen sind zumindest ein Anhaltspunkt. Wenn man einen eigenen Server hat sollte man auch dort auf die jeweils aktuelle Version achten, da veraltete Software immer ein Sicherheitsrisiko darstellt. Dies gilt natürlich auch für den Rechner zuhause, da gerade bei Windows-Kisten sehr oft eigentlich schon längst geschlossene Sicherheitslücken ausgenutzt werden!
Ich wünsche nun allen Leserinnen und Lesern einen virus- und trojanerfreien schönen Sonntag.
Grüße aus den (bis jetzt) virusfreien Räumlichkeiten von TmoWizard’s Castle zu Augsburg
Euer Zauberadmin
Mike, TmoWizard
Neues vom GEMA-Trojaner: Nun auch in Blogs! von TmoWizard ist lizenziert unter Creative Commons Namensnennung-NichtKommerziell-Weitergabe unter gleichen Bedingungen 4.0 international.
Jö Blogger haben nicht immer leicht,oder?
Danke für schutzhienweise…
Bin kräftig bei überlegen ob mann nicht andere Blog script nutzen soll.
MfG