{"id":20071,"date":"2023-04-03T20:24:38","date_gmt":"2023-04-03T19:24:38","guid":{"rendered":"https:\/\/wpbeveiligen.nl\/?p=20071"},"modified":"2023-12-26T17:11:50","modified_gmt":"2023-12-26T15:11:50","slug":"malware-van-de-server-verwijderen-dit-is-waar-je-moet-kijken","status":"publish","type":"post","link":"https:\/\/wpbeveiligen.nl\/malware-van-de-server-verwijderen-dit-is-waar-je-moet-kijken\/","title":{"rendered":"Malware van de server verwijderen – dit is waar je moet kijken!"},"content":{"rendered":"

Hackers – eigenlijk geautomatiseerde hackbots\/scripts<\/em>, doen er alles aan om hun malware goed te verstoppen in de server tussen je WordPress core bestanden, de uploads mappen, of tussen de plugins. Er zit een bepaalde strategie achter het plaatsen van malware en zijn er specifieke mappen<\/em> waar hackers hun malware meestal verstoppen.<\/span><\/p>\n

In welke mappen kun je vaak Malware vinden bij een hack?<\/h3>\n
    \n
  1. Kijk in de map boven de public_html<\/strong>
    \nDe map waar je website staat heet meestal public_html, www, of httpdocs.
    \nBoven (of voor) die mappen<\/span> heb je nog meer servermappen staan, en met een beetje pech heeft een hacker of script toegang tot die mappen boven gekregen en daar de malware verstopt…
    \nPs: Hou er rekening mee dat je soms niet eens toegang tot die hoger gelegen mappen hebt met een standaard ftp programma en een standaard ftp account.
    \n\"boven
    \n<\/em><\/li>\n
  2. Kijk in de uploads mappen<\/strong>
    \nVeel plugins hebben schrijfrechten en toegang tot de uploads mappen die vrij beschrijfbaar zijn.
    \nEr hoeft daarom alleen maar een kleine aanpassing in een lekke plugin gedaan te worden om ongewenste bestanden op te slaan.
    \nMet een uitgebreide mappenstructuur van jaren en maanden<\/span> zijn er genoeg plekken om malware te verstoppen!\"\"<\/li>\n
  3. Kijk in de WordPress basismappen<\/strong>
    \nIn WordPress zelf worden ook vaak hackers bestanden gezet, denk aan de wp-includes en de wp-admin<\/span> map.
    \n\"in<\/em><\/li>\n
  4. Kijk in plugins & thema mappen<\/strong>
    \nVeel websites hebben tussen de 7 en 30+ plugins, voldoende ruimte om een paar ongure bestanden te plaatsen!
    \n\"in<\/li>\n<\/ol>\n

    Waarom de mappen boven de public_html & de uploads mappen <\/strong>de grootste voorkeur genieten bij hackers en hackbots? Dat is omdat de map boven de public_html + de uploads mappen<\/span> niet ge-update worden waardoor de malware er langer kan blijven staan.<\/p>\n

    Sluw h\u00e8?<\/p>\n

    Naast de beste verstopplekken om malware neer te zetten worden er ook diverse verstop-strategie\u00ebn gebruikt. Hackers en bots hebben strategie\u00ebn om de malware zo lang mogelijk in je website te houden.<\/p>\n

    De strategie bij het plaatsen van malware plaatsen<\/h3>\n

    Strategie 1: het script zet de malware in elke map!
    \n<\/strong>Als een hack eenmaal in je server is binnengedrongen gaat zo’n hack in 20% van de gevallen over tot het verstoppen van malware in ELKE MAP<\/span>. In de hoop dat je er 1 vergeet wanneer je de hack probeert te verwijderen. De kans d\u00e1t je de malware vind, of dat de malware door de server ontdekt wordt is groter, maar ja.. zie maar eens GEEN enkele map over het hoofd te zien bij het verwijderen!<\/p>\n

    Strategie 2: het script zet de malware alleen 3 mappen diep
    \n<\/strong><\/p>\n

    Voor een script is het gemakkelijk om alleen malware te plaatsen in mappen met 3 lagen bovenliggende mappen. De malware wordt op deze manier zo ver mogelijk UIT HET ZICHT<\/em><\/span>\u00a0geplaatst.<\/p>\n

    Strategie 3: het script zet de malware IN een bestaand bestand<\/strong><\/p>\n

    Dit zijn de ergste! Dan is de malware IN een bestaand bestand<\/span> geplaatst. Je zult dan heel specifiek naar een lijn code op zoek moeten.. een speld in een hooiberg als je niet weet hoe je moet zoeken!<\/p>\n

    Ok\u00e9, je hebt nu een idee WAAR je malware kunt gaan zoeken. Nu vraag je jezelf natuurlijk af: hoe herken ik een virusbestand<\/strong>, malware bestand<\/strong> of hack<\/strong> tussen tientallen legitieme noodzakelijke bestanden?<\/p>\n

    Dat kun je in het volgende artikel lezen: ,,Zo herken je een virus bestand<\/a>“.<\/em><\/p>\n

     <\/p>\n

     <\/p>\n","protected":false},"excerpt":{"rendered":"

    Malware in WordPress websites staat meestal goed verstopt op de server. Wij vertellen je waar je moet kijken!<\/p>\n","protected":false},"author":3,"featured_media":20100,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50],"tags":[64,718,722,720],"_links":{"self":[{"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/posts\/20071"}],"collection":[{"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/comments?post=20071"}],"version-history":[{"count":1,"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/posts\/20071\/revisions"}],"predecessor-version":[{"id":22633,"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/posts\/20071\/revisions\/22633"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/media\/20100"}],"wp:attachment":[{"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/media?parent=20071"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/categories?post=20071"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wpbeveiligen.nl\/wp-json\/wp\/v2\/tags?post=20071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}