saubere (?) Website wird geblockt

Hallo,

folgendes Problem ist aufgetreten:
Wenn ich auf meine Website gehe, wird dies von AVAST geblockt mit der Fehlermeldung: “Trojanisches Pferd blockiert, avast! Web-Schutz hat eine schädliche Webseite oder Datei blockiert. Objekt: JS:Redirector-AHD”

Das passiert allerdings nur mit einem Rechner auf dem AVAST! installiert ist. Versuche ich mit einem Rechner mit anderer Sicherheitssoftware auf die Seiten zuzugreifen, funktioniert das ganz normal. Auch eine Onlineüberprüfung mit URLVoid bringt keine Meldung über Schadsoftware auf dieser Seite.

Da es sich hier um meine eigenen Websites handelt, habe ich natürlich ein besonderes Interesse daran, dass Problem zu lösen. Hab bereits auch schon auf dem Server nachgeschaut, doch auch da scheint alles in Ordnung zu sein.

Meine Frage nun. Handelt es sich da um eine Fehlmeldung von AVAST! und ist dies bereits bekannt bzw. wird repariert, oder ist AVAST! der einzige Virenscanner der den Trojaner erkennt? Dann stellt sich natürlich die Frage wie krieg ich den Schädling wieder von meinen Seiten.

Wäre toll wenn mir hierzu jemand helfen könnte. Wer selbst mal einen Blick drauf werfen will die Seiten lauten versicherungsmakler-sr.de und internet-marketing-script.de Soll jetzt keine Schleichwerbung sein, darum auch ohne direkte Verlinkung - also das www. nicht vergessen. Ist nur gedacht für alle die mir bei dem Problem helfen wollen. Vielen Dank.

Gruß
Thomas

Hallo und Willkommen im Forum! :slight_smile:

Ein (mögliches) FP kannst du hier melden: http://www.avast.com/de-de/contact-form.php

DJBone

Hallo Demonhunter,

Um welche Website geht es hier? Geben Sie mal die Adresse hier an geschrieben mit hxtp oder wXw darin etc.
Vielleicht sei eine Fehlermeddung zu überprüfen.
Haben Sie die Website-adresse schon am saferpage.de eingegeben?

Schönen Gruß,

polonus

War in seinem 1. Post ohne www.

DJBone

Gut, aber diese Seite ist leider nicht so sauber als behauptet wird. Sehe mal das obfuskierte Block auf Linie 61 an. Sehe Attachment.
Ganz verseucht. Leider keine Fehlermeldung. Es handelt sich hier um Malware:

Firekeeper Meldung bekommen, die lautet:

=== Triggered rule === alert(url_content:"%3C"; url_content:"%22"; url_content:"%3E"; msg:"Suspicious looking GET request containing %3C, %3E, and %22. Suspiciously HTML-like."; reference:url,http://ha.ckers.org/xss.html; reference:url,http://en.wikipedia.org/wiki/Cross-site_scripting;)

=== Request URL ===
http://www.google.com/search?client=flock&channel={Mein Browser:context}&q=%3C+%21–68c8c7–%3E+%3C+sc+ript+type%3D%22text%2Fjavascri+pt%22+language%3D%22javasc+ript%22+%3E+asg+q%3D%5B0x28%2C0x66%2C0x75%2C0x+6e%2C0x63%2C0x74%2C0x69%2C0x+6f%2C0x6e%2C0x20%2C0x28%2C0x+29%2C0x20%2C0&ie=utf-8&oe=utf-8&aq=t

Hier Bescheibung des Exploits und Quellcode (Vorsicht!): -http://exploitsdownload.com/search/special/264

polonus aka Damian

@DJBone: Danke für den Willkommensgruß und den Hinweis auf das Kontaktformular → habe eben mein Problem geschildert (scheinbar zu früh).

@polonus: Danke für die Hilfe! Das ist ja sch… Hilft da, wenn ich die Seiten vom Server lösche und einfach neu aufspiele?

Bitte, gern geschehen. Warte jetzt erstmal auf eine Antwort von polonus.

DJBone

ja, das mach ich. Hoffentlich krieg ich die Seite wieder sauber :cry:

Ha Demonhunter,

Zu-erst ein Webseite-Backup vornehmen. Am besten beseitigen Sie Bedrohungen dieser Art, indem Sie sie die Schwachstellen (Malcode) ganz löschen würden.
Danach auch alle Website Software Updates durchführen,

polonus

Wenn ich jetzt ein Backup mache, hab ich dann nicht den Trojaner-Code wieder in den Seiten?
Kann ich nicht einfach alles vom Server löschen und dann aus einer alten Sicherung die Seiten wieder neu aufspielen?
Soll ich auch Kompozer (damit hab ich die Seiten erstellt) löschen? Ist der evtl. auch verseucht?
Wie sieht es aus mit meinem FTP-Client FileZilla?

Ach du Schande, mir schwahnt ganz fürchterliches.

Ha der Demonhunter,

“Ach du Schande …aus welchem Kellerloch kommst du denn her”. Literatur-Kentnisse ist OK.

Ja Sie machen dennoch das Backup zuerst vor und nemen ein zweites Backup nochmals vor als alles wieder sauber ist.
Wenn Sie ein unverseuchtes Beispiel haben, geht das auch.
Das sollte dann die beste Art und Weise sein.
Mit der Hoster sei auch noch etwas auseinander zu setzen, re: http://urlquery.net/report.php?id=1341615
Malicious iframe injection aufgefunden oder “entdeckt” wie wir hier auf Holländisch sagen.
Daneben noch drei IDS Angaben. U.A. →

http_inspect: JAVASCRIPT WHITESPACES EXCEEDS MAX ALLOWED
ist eine Schwachstelle der Serverseite. Dürfte daher eigentlich nicht erlaubt sein. Nehmen Sie das mit STRATO STRATO AG auf,
Auf der Client neues Passwort anfordern, jedesmal ein zu geben (encrypt) Re: http://forum.filezilla-project.org/viewtopic.php?f=6&t=3490
Wie fileZilla komprommitiert würde, lesen Sie hier: http://blog.unmaskparasites.com/2009/09/01/beware-filezilla-doesnt-protect-your-ftp-passwords/
Und hier: http://stackoverflow.com/questions/15033706/my-website-has-been-hacked-using-iframe-php-javascript-htaccess-injection

groetjes,

polonus

Vielen herzlichen Dank Polonus für diese superschnelle Hilfe.
mich tausendfach verbeuge

Werde am Montag gleich mal bei Strato anrufen und nachfragen was das soll.

Ha Demonhunter,

Alles klappt wieder. Website ist nun Blockierungsfrei. Gratuliere,
Sehe mal hier: http://de.saferpage.de/versicherungsmakler-sr 8 Daumen hoch!

Gruß

Damian

P.S. Vielleicht bekommen wir auch noch Feedback wie die Reinigung vorgegangen ist?