Zur Zeit machen diverse Artikel die Runde, dass massenweise Joomla! und auch WordPress/Drupal Seiten mit einem sogenannten „CryptoPHP“ Backdoor verseucht sind.
Das Sicherheitsproblem hat nichts mit Joomla! oder seinen Erweiterungen zu tun. Dieses Problem haben nur diejenige, welche sich bei einschlägigen Warez Sites an kostenpflichtigen Erweiterungen oder Templates gratis bedient haben.
Die Aufregung war gross, als kürzlich die Meldung von einer CryptoPHP-Lücke in Joomla, Drupal und WordPress die Runde machte. Doch wie sich rasch zeigte, handelte es sich dabei „nur“ um ein manipuliertes Skript, dass sich in einer Datei namens: „social.png“ versteckt und nur in manipulierten Joomla! Warez Paketen zu finden ist.
Ich habe bereits im August diesen Jahres detailliert darüber berichtet.
Dabei verschafft sich der Angreifer mit dieser Datei Zugang zur Site und erlangt so die komplette Kontrolle über das Backend und somit auch über die mySQL Datenbank und weitere Teile des Webservers. Der verschlüsselte PHP-Code ist als Bild getarnt und ist in quasi allen beliebten kostenpflichtigen Erweiterungen und Templates zu finden, die auf Warez-Seiten kostenlos downloadbar sind.
Wer sich also in den letzten Wochen und Monaten mit solchen kostenlosen Paketen von diesen Warez-Seiten bedient hat, tut gut daran, seine Dateien und Ordner nach der Datei „social.png“ abzusuchen.
Nutzer, welche die Templates und Erweiterungen regulär beim Urheber bezogen haben, können beruhigt sein. Sie sind von dem Backdoor-Skript ausgenommen.
Mir scheint wichtig an dieser Stelle nochmal deutlich zu unterscheiden, dass es sich bei diesem Problem nicht um ein Sicherheitsrisiko von Joomla!, WordPress oder Drupal handelt sondern um ein Fehlverhalten gewisser Nutzer, die sich dummerweise an solchen Warez-Sites bedient haben.
Darum kann man es nicht genug sagen: Hände Weg von Warez-Seiten!
Quelle: thehackernews.com