Anleitung · Malware-Erkennung und -Bereinigung

Server gehackt? So erkennen und
beseitigen Sie die Bedrohung

Ein gehackter Server zeigt oft keine offensichtlichen Symptome. Dieser Leitfaden zeigt Ihnen Schritt fuer Schritt, wie Sie Kompromittierungen aufdecken, Malware entfernen und Ihren Server kuenftig schuetzen.

Anzeichen eines kompromittierten Servers

Nicht jeder Hack ist offensichtlich. Cryptominer arbeiten leise im Hintergrund. Web Shells verstecken sich in Upload-Verzeichnissen. Rootkits manipulieren Systembefehle, damit sie sich selbst unsichtbar machen. Achten Sie auf diese Warnsignale:

WARNSIGNALE — pruefen Sie Ihren Server auf diese Anzeichen
CPU-Auslastung bei 100 % — Cryptominer belegen alle CPU-Kerne, besonders ausserhalb der Geschaeftszeiten. Pruefen Sie mit top oder htop.
Unbekannte Prozesse in /tmp oder /dev/shm — Malware platziert ausfuehrbare Dateien typischerweise in weltweit beschreibbaren Verzeichnissen.
Modifizierte Systembinaries — Rootkits ersetzen ls, ps, netstat durch Versionen, die boeswillige Prozesse verbergen.
Unbekannte SSH-Schluessel in authorized_keys — Angreifer fuegen eigene Public Keys hinzu, um permanenten Zugang zu behalten.
.env-Dateien mit 777-Berechtigungen — Exponierte Datenbank-Zugangsdaten, API-Schluessel und Secrets. Ein haeufiger Einstiegspunkt.
Unbekannte Cronjobs — Persistenzmechanismus, der Malware nach einer Bereinigung erneut herunterlaed.
Ausgehende Verbindungen zu unbekannten IPs — Command-and-Control-Kommunikation, Datenexfiltration oder Spam-Relay-Aktivitaet.
PHP-Dateien in Upload-Verzeichnissen — Web Shells, getarnt als Bilder oder platziert in wp-content/uploads.

Schritt 1: Verdaechtige Prozesse pruefen

Beginnen Sie mit einer Uebersicht aller laufenden Prozesse. Achten Sie besonders auf unbekannte Prozessnamen, hohe CPU-Auslastung und Prozesse, die aus ungewoehnlichen Verzeichnissen gestartet wurden.

Alle laufenden Prozesse anzeigen
$ ps aux --sort=-%cpu | head -20
Sortiert nach CPU-Verbrauch. Cryptominer stehen typischerweise ganz oben.
Verdaechtige Dateien in /tmp pruefen
$ ls -la /tmp /dev/shm /var/tmp
Ausfuehrbare Dateien in diesen Verzeichnissen sind fast immer verdaechtig.
Cronjobs aller Benutzer pruefen
$ for user in $(cut -f1 -d: /etc/passwd); do echo "--- $user ---"; crontab -l -u $user 2>/dev/null; done
Malware installiert oft Cronjobs unter www-data oder anderen Systemkonten.
Kuerzlich geaenderte Dateien in Web-Verzeichnissen
$ find /var/www -name "*.php" -mtime -3 -type f
PHP-Dateien, die in den letzten 3 Tagen geaendert wurden, sind verdaechtig.

Achten Sie auf Prozesse mit kryptischen Namen in /tmp, /dev/shm oder /var/tmp. Cryptominer tarnen sich haeufig als Systemprozesse wie kworker oder kdevtmpfsi.

Schritt 2: Rootkit-Scan durchfuehren

Rootkits manipulieren Systembefehle, um ihre Praesenz zu verbergen. Zwei bewaehrte Tools koennen helfen:

rkhunter

$ apt install rkhunter

$ rkhunter --check --sk

Prueft Systembinaries gegen bekannte Hashes, sucht nach verdaechtigen Dateien und ueberprueft Kernel-Module.

chkrootkit

$ apt install chkrootkit

$ chkrootkit

Leichtgewichtiger Scanner, der nach bekannten Rootkit-Signaturen in Systembinaries und der Kernel-Prozesstabelle sucht.

Wichtig: Wenn ein Rootkit den Kernel kompromittiert hat, koennen die Ergebnisse von rkhunter und chkrootkit ebenfalls manipuliert sein. In solchen Faellen ist ein Scan von einem externen Medium (Live-USB, Rescue-System) erforderlich.

Schritt 3: Malware-Scan durchfuehren

Neben Rootkits gibt es Web Shells, PHP-Backdoors, Cryptominer und andere Malware, die sich im Dateisystem verbirgt.

ClamAV (traditionell)

LANGSAM

$ apt install clamav

$ freshclam

$ clamscan -r /var/www --infected

Grosse Signaturdatenbank, aber primaer auf Desktop-Malware ausgerichtet. Langsam bei grossen Dateisystemen. Erkennt viele Web-spezifische Bedrohungen nicht.

Defensia (modern)

64K+ SIGNATUREN

$ curl -fsSL https://defensia.cloud/install.sh | sudo bash

64.000+ Hash-Signaturen und 684 dynamische Erkennungsmuster. Spezialisiert auf Web-Malware: PHP-Backdoors, obfuskierte Shells, Cryptominer. Automatische Quarantaene und geplante Scans.

Schritt 4: System-Integritaet pruefen

Pruefen Sie, ob Systempakete manipuliert wurden. Modifizierte Binaries sind ein starkes Indiz fuer eine Kompromittierung.

Debian/Ubuntu

$ dpkg -V

Vergleicht installierte Dateien mit den Paket-Hashes. Jede Abweichung wird aufgelistet.

RHEL/Rocky/Alma

$ rpm -Va

Verifiziert alle RPM-Pakete. Aenderungen an Groesse, Berechtigungen oder MD5-Hash werden angezeigt.

Defensia fuehrt diese Pruefung automatisch durch und meldet modifizierte Systembinaries ueber das Dashboard.

Schritt 5: Bereinigen und absichern

Nachdem Sie die Malware identifiziert haben, muessen Sie den Server bereinigen und gegen erneute Kompromittierung absichern.

1

Malware-Prozesse beenden

Identifizierte boeswillige Prozesse sofort beenden. Notieren Sie die PID und den Pfad zur ausfuehrbaren Datei.

$ kill -9 <PID>
2

Malware-Dateien entfernen

Loeschen Sie identifizierte Malware-Dateien. Sichern Sie verdaechtige Dateien vorher zur Analyse.

$ rm -f /tmp/kdevtmpfsi /tmp/.ICE-unix/malware
3

Cronjobs bereinigen

Entfernen Sie alle verdaechtigen Cronjobs. Pruefen Sie alle Benutzerkonten, nicht nur root.

$ crontab -e
4

Alle Passwoerter aendern

Root-Passwort, Datenbank-Passwoerter, .env-Dateien, API-Schluessel. Gehen Sie davon aus, dass alles kompromittiert ist.

5

SSH-Schluessel ueberpruefen und widerrufen

Pruefen Sie ~/.ssh/authorized_keys fuer alle Benutzer. Entfernen Sie unbekannte Schluessel. Generieren Sie neue Host-Schluessel.

$ cat /root/.ssh/authorized_keys
6

System-Updates installieren

Alle Pakete aktualisieren, um bekannte Schwachstellen zu schliessen, die zum urspruenglichen Einbruch gefuehrt haben koennten.

$ apt update && apt upgrade -y
7

Monitoring installieren

Installieren Sie Defensia oder ein vergleichbares Tool, um zukuenftige Angriffe automatisch zu erkennen und zu blockieren.

$ curl -fsSL https://defensia.cloud/install.sh | sudo bash

Die schnelle Alternative: Defensia

Statt jeden Schritt manuell durchzufuehren, koennen Sie Defensia installieren. Der Agent prueft Ihren Server automatisch und kontinuierlich.

Malware-Scanner

64.000+ Signaturen. Findet Web Shells, Cryptominer, PHP-Backdoors und verdaechtige Dateien in Upload-Verzeichnissen. Automatische Quarantaene.

Sicherheitsbewertung

Kontinuierliche Pruefung: Dateiberechtigungen, SSH-Schluessel, .env-Dateien, Systemintegritaet, Rootkit-Indikatoren. Note von A bis F.

Echtzeit-Schutz

Nach der Bereinigung: SSH-Brute-Force-Schutz, WAF, Bot-Management und CVE-Scanning verhindern eine erneute Kompromittierung.

Haeufig gestellte Fragen

Wie erkenne ich einen Cryptominer auf meinem Server?

Typische Anzeichen: CPU-Auslastung bei 100 % (pruefen Sie mit top oder htop), unbekannte Prozesse mit kryptischen Namen wie kdevtmpfsi, kinsing oder xmrig, und hoher Netzwerkverkehr zu Mining-Pools. Defensia erkennt bekannte Cryptominer-Binaries automatisch ueber Hash-Signaturen und Prozessanalyse.

Erkennt ClamAV alle Malware auf Linux-Servern?

Nein. ClamAV ist primaer auf Desktop-Malware (Windows-Viren, Trojaner) ausgerichtet. Web-spezifische Malware wie PHP-Backdoors, obfuskierte Web Shells und Server-Cryptominer werden oft nicht erkannt. Defensia nutzt 64.000+ Signaturen, die speziell auf Web-Server-Malware zugeschnitten sind.

Was macht Defensia mit gefundener Malware?

Defensia verschiebt gefundene Malware in ein Quarantaene-Verzeichnis (/var/lib/defensia/quarantine/), wo sie nicht mehr ausgefuehrt werden kann. Sie koennen die Dateien im Dashboard einsehen und entscheiden, ob sie geloescht oder als Fehlalarm markiert werden sollen.

Ist Defensia kostenlos?

Ja, fuer 1 Server. Der kostenlose Tarif umfasst SSH-Brute-Force-Schutz, Echtzeit-Dashboard und Event-Feed. Der Pro-Tarif (9 Euro/Server/Monat, 7 Euro bei jaehrlicher Zahlung) beinhaltet den Malware-Scanner, WAF, CVE-Scanning, Geoblocking, Bot-Management und Alarme.

Kann ich Defensia und ClamAV gleichzeitig nutzen?

Ja. Defensia und ClamAV koennen parallel laufen, da sie unterschiedliche Erkennungsmethoden und Signaturdatenbanken verwenden. Defensia ist jedoch spezialisierter auf Web-Malware und deckt zusaetzlich SSH-Schutz, WAF und CVE-Scanning ab.

Quellen

  • Defensia-Telemetrie: Malware-Erkennung auf 9 Produktivservern (Stand April 2026)
  • ClamAV: Open-Source-Antivirenprojekt (clamav.net)
  • rkhunter: Rootkit Hunter Project (rkhunter.sourceforge.net)
  • OWASP Web Application Security Testing Guide

Server absichern — bevor es wieder passiert

Defensia erkennt Angriffe, Malware und Schwachstellen automatisch. Ein Befehl. Kostenlos fuer einen Server.

$ curl -fsSL https://defensia.cloud/install.sh | sudo bash
Kostenloses Konto erstellen

Keine Kreditkarte erforderlich.