Hallo liebe Leute,
vielleicht kennt sich jemand aus.
Ich habe seit ich ein Webhosting Paket bei einem Hoster bestellt habe welches mit C-Panel verwaltet wird laufend Probleme mit Schadecode welcher eingeschleust wird.
Ich habe schon alle möglichen Sachen versucht. In der regel wird social engeneering Code eingeschleust um z.B Fake login Seiten nach Apple zu erstellen.
Heute allerdings war es was harmloses.

Heut eum 8:25 Uhr wurde in jedem Verzeichnis eine Datei mit dem Namen secure.html eingeschleust die unten stehenden Quellcode hat.

Ist eigentlich als netter Hinweis zu verstehen das entweder ich oder der Hoster zu blöd sind sowas zu blocken.

Hier auch ein Link auf die Facebbok Seite des Cyb3r Comand0s
https://www.facebook.com/cyber.command0s

Habt Ihr Erfahrungen mit Lücken die solche Einschleusungen ermöglichen?
Aber nicht das übliche Gerede das ich schon seit Anfang an von meinen Hoster zu lesen bekomme. „Sie müssen Ihren Seiten auf den neusten Stand halten“ „Ändern Sie die Zugangsdaten“ etc.

Das habe ich natürlich schon längst gemacht. Bei mir hilft eigentlich nur ein wegziehen der Seiten von diesem Hoster.

Ich würde allerdings auch mit dem Hoster im Gespräch bleiben und seine Meinung, das meine Seiten Schuld wären, wiederlegen und ihm auch die notwendigen Hinweise liefern.

Ich freue mich auf Tipps.

Grüße Lothar

<!DOCTYPE html>
<html lang=“en“>
<head>

<meta charset=“utf-8″ />
<meta http-equiv=“X-UA-Compatible“ content=“IE=edge“ />
<meta name=“viewport“ content=“width=device-width, initial-scale=1″ />
<!– Alhamdulillah, Thanks to Allah for letting this page to be uploaded, for no offensive purposes –>
<title>Hacked by Zero X Zero :: TeaM_CC on The Go</title>

<style type=“text/css“>/*! normalize.css v5.0.0 | MIT License | github.com/necolas/normalize.css */html{font-family:sans-serif;line-height:1.15;-ms-text-size-adjust:100%;-webkit-text-size-adjust:100%}body{margin:0}article,aside,footer,header,nav,section{display:block}h1{font-size:2em;margin:.67em 0}figcaption,figure,main{display:block}figure{margin:1em 40px}hr{box-sizing:content-box;height:0;overflow:visible}pre{font-family:monospace,monospace;font-size:1em}a{background-color:transparent;-webkit-text-decoration-skip:objects}a:active,a:hover{outline-width:0}abbr[title]{border-bottom:none;text-decoration:underline;text-decoration:underline dotted}b,strong{font-weight:inherit}b,strong{font-weight:bolder}code,kbd,samp{font-family:monospace,monospace;font-size:1em}dfn{font-style:italic}mark{background-color:#ff0;color:#000}small{font-size:80%}sub,sup{font-size:75%;line-height:0;position:relative;vertical-align:baseline}sub{bottom:-.25em}sup{top:-.5em}audio,video{display:inline-block}audio:not([controls]){display:none;height:0}img{border-style:none}svg:not(:root){overflow:hidden}button,input,optgroup,select,textarea{font-family:sans-serif;font-size:100%;line-height:1.15;margin:0}button,input{overflow:visible}button,select{text-transform:none}[type=reset],[type=submit],button,html [type=button]{-webkit-appearance:button}[type=button]::-moz-focus-inner,[type=reset]::-moz-focus-inner,[type=submit]::-moz-focus-inner,button::-moz-focus-inner{border-style:none;padding:0}[type=button]:-moz-focusring,[type=reset]:-moz-focusring,[type=submit]:-moz-focusring,button:-moz-focusring{outline:1px dotted ButtonText}fieldset{border:1px solid silver;margin:0 2px;padding:.35em .625em .75em}legend{box-sizing:border-box;color:inherit;display:table;max-width:100%;padding:0;white-space:normal}progress{display:inline-block;vertical-align:baseline}textarea{overflow:auto}[type=checkbox],[type=radio]{box-sizing:border-box;padding:0}[type=number]::-webkit-inner-spin-button,[type=number]::-webkit-outer-spin-button{height:auto}[type=search]{-webkit-appearance:textfield;outline-offset:-2px}[type=search]::-webkit-search-cancel-button,[type=search]::-webkit-search-decoration{-webkit-appearance:none}::-webkit-file-upload-button{-webkit-appearance:button;font:inherit}details,menu{display:block}summary{display:list-item}canvas{display:inline-block}template{display:none}[hidden]{display:none}/*! Simple HttpErrorPages | MIT X11 License | https://github.com/AndiDittrich/HttpErrorPages */body,html{width:100%;height:100%;background-color:#21232a}body{color:#fff;text-align:center;text-shadow:0 2px 4px rgba(0,0,0,.5);padding:0;min-height:100%;-webkit-box-shadow:inset 0 0 75pt rgba(0,0,0,.8);box-shadow:inset 0 0 75pt rgba(0,0,0,.8);display:table;font-family:“Open Sans“,Arial,sans-serif}h1{font-family:inherit;font-weight:500;line-height:1.1;color:inherit;font-size:36px}h1 small{font-size:68%;font-weight:400;line-height:1;color:#777}a{text-decoration:none;color:#fff;font-size:inherit;border-bottom:dotted 1px #707070}.lead{color:silver;font-size:21px;line-height:1.4}.cover{display:table-cell;vertical-align:middle;padding:0 20px}footer{position:fixed;width:100%;height:40px;left:0;bottom:0;color:#a0a0a0;font-size:14px}</style>
</head>

<body>
<iframe width=“1″ height=“1″ src=“https://www.youtube.com/embed/DScuWec_fSE?autoplay=1&loop=1&playlist=DScuWec_fSE“>
</iframe>
<div class=“cover“>
<img src=“https://raw.githubusercontent.com/000webhost/logo/master/000webhost-temp-sleep-logo.png“ />
<h1>Have you been Hacked? <small>Ops …</small></h1>
<p class=“lead“>Lot to Learn, Lot to Improve.</p>
<p class=“lead“>You had enough security, but not enough to stop me!</p>
<p class=“lead“>./Zero X Zero</p>
<p class=“lead“>Copyright &copy; <a href=“http://facebook.com/cyber.command0s“><font color = „green“>Cyb3r Command0s</font></a> aka <a href=“http://www.zone-h.org/archive/notifier=TeaM_CC“><font color=“blue“>TeaM_CC</font></a>.<br>2017 Inc.</p>
</div>

</body>

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

This Blog will give regular Commentators DoFollow Status. Implemented from IT Blögg
Neueste Beiträge