WordPress alweer gehackt?

WordPress alweer gehackt?
datum-geschreven 19 mrt 2017

Je website is offline.. je neemt contact op met je hostingpartij en ze vertellen je dat je WordPress website gehackt is.

En dat je website spam verstuurt..

Om veiligheidsredenen heeft de hostingpartij je website offline gezet

Waarom de website offline gezet is

Veel websites staan op 1 server, dat is 1 krachtige pc met 1 IP adres. Dat adres wordt bij grote mailservers op de blacklist gezet wanneer er teveel spam vanaf komt.

Kortom, als je website zo door gaat met het versturen van spam, kunnen andere klanten hun e-mail niet meer versturen of komt hun e-mail niet meer aan bij anderen.

Om een lang verhaal kort te maken.. je website staat offline! En is nu niet meer bereikbaar totdat je het bestand eruit haalt wat de spam verstuurt.

Waar vind je een spam script?

bestanden vindenHet spam script kan 1 bestand zijn dat tussen de bestanden in je WordPress site op de server staat.
Soms staat het bestand in je uploads mappen omdat die door derden beschrijfbaar zijn.
Maar met een lek in je plugins is de hoofdmap ook te bereiken voor hackers en hackscripts.

Het bestand kan simpelweg overal staan.

Wij halen het vaak uit uploads mappen, tussen plugins vandaan, uit thema’s en uit submappen.

Je zou zeggen: ik haal het spam script uit mijn website en dan kan de website weer online.

klinkt logisch toch?

Piece of cake!

Een spam script betekent: gehackte website

Een spam script in je WordPress site betekent dat hackers of ge-automatiseerde scripts een weg hebben gevonden om op je server te komen. Zo is het spam-script in je website en op je server gekomen.

Dat lek moet dicht!

Een lek kan in een oude plugin zitten, in WordPress zelf, in de wachtwoorden die je gebruikt, in de serverveiligheid..

Om dat lek te dichten heb je veel kennis en ervaring nodig!

De hackers zijn sluw en gebruiken speciale codes, beproefde trucs.
Bijvoorbeeld Base64 code, dat is geschreven in PHP maar gecodeerd zodat de server en je zoekprogramma het niet kan vinden!

Gelukkig heb je WPbeveiligen gevonden!

Wij zoeken het lekken en hackscripts op, verwijderen die zorgvuldig en zorgen ervoor dat je WordPress site niet zomaar opnieuw gehackt kan worden!

Klik hier! Laat je gehackte WordPress website nu hack-vrij maken!

Meer WordPress: , , ,

De meeste artikelen worden geschreven door Mathieu Scholtes, de eigenaar van WPBeveiligen. Op de hoogte blijven van het laatste WordPress nieuws? WordPress tips? WordPress aanbiedingen?
Connect dan op Linked-in!

Heb je een vraag? Tip of gedachte? Deel die!

Abonneer
Breng me op de hoogte
guest
4 Reacties
Inline Feedbacks
Bekijk alle reacties
Daan

Base64 code, ik weet niet wat dat is. Maar waarom voert de server die uit als gewone PHP uitgevoerd kan worden.? Of kan de server geen onderscheid maken? Wordt deze code ook “legaal” gebruikt?

Frans de winter

Ik sta op een de backlist zie ik? ik heb geklikt op jullie link naar de website die dat controleerd en er staat dat ik op die backlist staat met mijn site hoe kom ik er vanaf?
dank frans