Sehr geehrte Kunden,

wie Medien berichten, wurde eine Sicherheitslücke entdeckt, die von einer Malware namens CryptoPHP hervorgerufen wird. CryptoPHP ist eine PHP-basierte Backdoor, welche von Angreifern in kompromittierte Content-Management-Systeme wie Joomla, Wordpress oder Drupal eingeschleust wird. Dadurch können diese Kontrolle über die betroffenen Systeme übernehmen. Auch auf unseren Servern wurden in der letzten Zeit mehrfach Account komprimittiert.

Wir möchten darauf hinweisen, dass es für jeden Kunden extrem wichtig ist, die eingesetzte Software auf einem aktuellen Stand zu halten und zusätzliche Software wie z.B. Plugins nur aus vertrauenswürdigen Quellen zu installieren.

Weitere Informationen zu CryptoPHP sind unter folgenden URLs verfügbar: https://coa.cx/posts/security-cryptophp-drupal-wordpress-joomla & http://heise.de/-2467962

Sollten Sie ebenfalls eine ältere Version zur Verwaltung Ihrer Webseite einsetzen, empfehlen wir Ihnen, diese schnellstmöglich auf die jeweils aktuellste Version zu aktualisieren. Die aktuellen Versionen können Sie auch unter http://www.Joomla.org/download.html bzw. http://de.wordpress.org/https://www.drupal.org/download herunterladen.

Bitte beachten Sie, dass wir gehackte Websites die Massenspam versenden aus Sicherheitsgründen und zur Schadensbegrenzung, auch in Ihrem Sinn, umgehend kostenpflichtig sperren müssen! Bitte lesen Sie hierzu auch unseren FAQ-Eintrag!

Was passiert, wenn ein Account spammt? Wenn ein Account (Website oder eMail-Adresse) massenhaft Spammails versendet, wird die Server-IP auf sogenannte Blacklists eingetragen, wodurch der eMail-Verkehr aller auf diesem Server befindlichen Accounts sehr stark eingeschränkt wird, wodurch keine von diesem Server/IP gesendeten eMails mehr beim Empfänger angenommen werden. Eine Austragung aus solchen Blacklists ist mit einem hohen Zeitaufwand verbunden, vorausgesetzt der betroffene Account konnte identifiziert werden. Auch dies dauert in manchen Einzelfällen, gerade im obigen Fall, länger, da jeder Account einzeln geprüft werden muß.

Wie kommt sowas zustande? In der Regel sind es vernachlässigte und somit veraltete CMS wie Wordpress, Joomla & Drupal (auch Erweiterungen und Templates solcher Systeme) oder zu einfache Passwörter bei Admin-Bereichen, cPanel- & FTP-Zugängen oder eMail-Adressen. Auch diverse Scripte aus unseriösen Quellen bergen eine erhebliche Gefahr. Dies stellt ein fahrlässiges Verhalten dar!

Wie vermeidet man sowas? Sobald Updates von Ihrem CMS oder Forum (Wordpress, Joomla, Drupal, ...) herauskommen, diese installieren! Jedes CMS/Forum hat eine entsprechende Community, die Ihnen sicher weiterhilft. Sichere und einmalige Passwörter verwenden. Virenschutz auf allen Endgeräten installieren, um Trojanern vorzubeugen. Lesen Sie diesbezüglich unseren FAQ-Artikel: http://adeska.de/kundenportal/knowledgebase/75/Wie-kann-ich-meinen-Account-sichern.html


Eine Sperrung wegen Spamversands müssen wir mit mindestens 49,- € berechnen. In Einzelfällen und erhöhtem Zeitaufwand zur Ausfindigmachung der Spamquelle auch höher. Ebenso behalten wir uns eine fristlose Kündigung vor. Beachten Sie bitte unseren FAQ-Artikel: http://adeska.de/kundenportal/knowledgebase/113/Was-tun-mein-Account-wurde-wegen-HackingorSpamming-undoroder-Virenbefall-vorsichtshalber-gesperrt.html

WIR BITTEN SIE EINDRINGLICH DIES NICHT AUF DIE LEICHTE SCHULTER ZU NEHMEN und unsere Tipps zu beherzigen!
Für alles was in Ihrem Account geschieht, sind Sie verantwortlich und haftbar.


Monday, December 1, 2014







<< Zurück