E-Mail ist raus.
Die Dateirechte wurden allesamt von den index.php (und vereinzelt weiteren) Dateien im Verzeichnis
plugins auf 200 geändert. Keine weitere index.php auf dem Server wurde geändert.
Offenbar gibt es Leute, die es auf Euer Script abgesehen haben, denn die Dateirechte werden nach meiner Recherche nur beim Verdacht auf ein Sicherheitsrisiko geändert:
https://www.ionos.de/hilfe/sicherheit/website-vor-angriffen-schuetzen/gesperrte-...Zwei Fragen: 1. Die PHP Dateien können im Zweifel einfach mit denen aus dem Original Zip Archiv überschrieben werden oder? Oder beinhalten die PHP Dateien im Plugin Verzeichnis irgendwelche fortlaufenden gespeicherten Daten?
2. Sind die Dateirechte 644 für die nachfolgenden Dateien in Ordnung?
Betroffene Dateien im geoip Verzeichnis:cron_function.php
index.php
update_geoip.php
Betroffene Dateien im hitcharts Verzeichnis:index.php
Betroffene Dateien im hitcharts Verzeichnis:index.php
Betroffene Dateien im lasthits Verzeichnis:index.php
Betroffene Dateien im mail Verzeichnis:cron_function.php
index.php
mail.php
Betroffene Dateien im onclick Verzeichnis:index.php
Betroffene Dateien im piecharts Verzeichnis:index.php
Betroffene Dateien im visitmonthyear Verzeichnis:index.php
Stellungnahme des HostersIch bekam diese Mail:
Betreff: Malware in Ihrem Webpaket gefunden!Sehr geehrte Damen und Herren,
bei einem serverseitigen Scan wurden im Webspace Ihres Accounts **** Dateien gefunden, welche Schadcode enthalten. Sicherheitshalber wurden diese Dateien gesperrt (Dateirechte 200):
.
.
.
In der Auflistung stehen die oben genannten Dateien.