Benutzername ändern – wie | ProjectDMC.org Deutsch

Wenn die Website tatsächlich gehackt wurde, ist der Benutzername das geringste Problem. Die Anmeldung erfolgt immer mit einer Kombination von Benutzername und Passwort, wobei der Benutzername ohnehin leicht herauszufinden ist. Ändere ich ein bekannt gewordenes Passwort, klappt auch die bisherige Kombination von Username und Passwort nicht mehr.

Bei einer WordPress-Website hast du mit diversen Zugangsdaten zu tun: Kundenmenü des Webhosters, SSH, FTP, E-Mail, MySQL-Datenbank und WordPress haben jeweils eigene (und hoffentlich unterschiedliche) Kombinationen aus Username und Passwort, die du nach einem Angriff austauschen solltest. Eine Absicherung mit 2-Faktor-Authentifizierung (z.B. mit dem Plugin Two Factor) schützt dich zusätzlich davor, dass dir bei der Eingabe des Passworts jemand über die Schulter schaut.

Eine Website erfolgreich anzugreifen ist mühsam, weil erst einmal Daten gesammelt und mögliche Sicherheitslücken geprüft werden müssen. Ein Angreifer wird deshalb als eine der ersten Maßnahmen nach einem erfolgreichen Angriff eine Backdoor hinterlassen, damit er sich jederzeit wieder Zugriff verschaffen kann. Dadurch umgeht er alle Sicherheitsmechanismen und auch ein 42stelliges Passwort mit georgischen Sonderzeichen hilft dir wenig. Eine Malware-Skript für eine Backdoor kann in einer jpg-Datei liegen oder hat so einen unverfänglichen Namen wie default.php oder settings.php. Gerne werden solche Skripte auch so decodiert, dass sie für den normalen Anwender nicht lesbar sind. Es gibt aber (aufwendige) Möglichkeiten, diese Malware aufzuspüren.

Die einfachste Lösung ist, ein unkompromittiertes Backup wiederherzustellen und sofort alle Zugangsdaten zu ändern. Aufwendiger ist eine manuelle Bereinigung der Website, also …

  • die Datenbank, wp-config.php und Verzeichnis wp-content/uploads zu sichern,
  • alle verwendeten Themes und Plugins zu notieren,
  • alles auf dem Webserver zu löschen (nicht nur selektiv, weil du dann Backdoor-Skripte übersiehst),
  • WordPress, Themes und Plugins neu von projectdmc.org herunter- und auf den Webserver hochzuladen (genullte Themes, also Themes, bei denen die Abfrage eines Lizenzschlüssels entfernt wurde, sollten selbstverständlich nicht genutzt werden)
  • die Datenbank-Tabelle wp_users auf unbekannte User zu prüfen und wiederherzustellen
  • das Verzeichnis wp-content/uploads sehr gründlich auf Schadbefall zu untersuchen und wiederherzustellen. (php- und html-Dateien haben in diesem Verzeichnis nichts verloren. Mediendateien könnten tatsächlich ausführbaren Schadcode enthalten.)
  • die wp-config.php durchzusehen und wiederherzustellen,
  • alle Zugangsdaten auszutauschen.

Da die Schritte nicht unbedingt trivial sind und gerne etwas übersehen wird, rate ich Einsteigern eher dazu, einen Dienstleister zu beauftragen, der sich mit der Reinigung infizierter Websites bereits beschäftigt hat.

Die Aussage „meine site [wurde] von einer russischen org. gehackt“ ist (mit allem Respekt) Unfug. Angreifer tarnen sich so, dass nicht nachvollziehbar ist, ob der Angriff aus Minks, Manhattan oder Mechernich erfolgt. Selbst kyrillische Buchstaben in einer bei einem Defacement geänderten Webseite sagen nicht mehr aus, als dass jemand kyrillische Buchstaben verwenden kann. Forensik ist aufwendig und bringt dir als Website-Betreiber wenig.

Auch die Aussage „Bisher ohne irgendwelche Wirkungen.“ sehe ich kritisch. Wenn eine Backdoor verwendet wird, ist dein Webserver eben so lange „ohne irgendwelche Wirkungen“, bis der Angreifer ein Bot-Netz benötigt oder eine Phishing-Seite aufsetzen möchte.

 

This site will teach you how to build a WordPress website for beginners. We will cover everything from installing WordPress to adding pages, posts, and images to your site. You will learn how to customize your site with themes and plugins, as well as how to market your site online.

Buy WordPress Transfer