Beveiliging & Hosting

Malware op je website: wat is het, hoe kom je er vanaf, en hoe voorkom je het?

Is je site gesuspendeerd wegens malware? Of wil je weten waar je op moet letten voor het zover komt? Hieronder lees je wat malware is, hoe je het herkent, hoe je het opruimt, en hoe je voorkomt dat het terugkomt.

ko-host.be · Beveiliging · Leestijd: ±8 minuten

🚨 Is je website net gesuspendeerd wegens malware?

Geen paniek, je data staat veilig op de server. Lees eerst de suspended-pagina voor de directe stappen. Kom daarna terug naar dit artikel voor de volledige uitleg.

🦠 Wat is malware?

Malware staat voor “malicious software”, kwaadaardige software. Het is een paraplubegrip voor programma’s die zonder jouw medeweten op je site of server geraken en daar dingen doen die jij niet wil.

Malware op een website is anders dan malware op je pc. Het draait op de server en is meestal onzichtbaar voor de eigenaar. Je bezoeker ziet vaak niks raars, terwijl er op de achtergrond al weken gegevens worden gestolen of spam wordt verstuurd via jouw domein.

⚠️ Belangrijk: Malware komt zelden door een gerichte aanval. In de meeste gevallen draaien er bots die het hele internet afscannen op kwetsbare sites, klein of groot. Of jouw site nu duizend bezoekers per dag heeft of tien, je staat op dezelfde scanlijsten.

🔓 Hoe komt malware op je website?

Er zijn meerdere routes waarlangs aanvallers binnen geraken. Dit zijn de meest voorkomende:

🔌

Verouderde plugins of thema's

Vooral bij WordPress bevatten oude plugin-versies bekende gaten. Hackers weten welke versies kwetsbaar zijn en scannen actief op sites die niet up-to-date zijn.

🔑

Zwakke wachtwoorden

Wachtwoorden zoals 'admin123' of 'welkom01' worden in seconden gekraakt via brute-force aanvallen. Een bot probeert duizenden combinaties per minuut.

📂

Onveilige bestandsuploads

Als je site uploads toelaat (bijvoorbeeld via een contactformulier met bijlagen) en dat formulier is slecht beveiligd, kan een aanvaller kwaadaardige bestanden plaatsen.

💉

SQL-injectie en XSS

Aanvallen via invoervelden zoals zoekbalken of formulieren, waarbij kwaadaardige code wordt ingespoten in de database of in pagina's van je site.

🖥️

Slecht geïsoleerde shared hosting

Op slecht beheerde shared hosting kan malware soms overspringen tussen accounts op dezelfde server. Bij mij is dat geen risico: ik gebruik open_basedir en strikte permissies per account, zodat klanten elkaars bestanden niet kunnen zien of bereiken.

🎣

Phishing en gestolen logins

Je FTP- of CMS-wachtwoord werd gestolen via een phishing-mail of een datalek elders. De hacker logt daarna gewoon in alsof hij jou is.

🗂️ Soorten malware die vaak voorkomen

Niet alle malware is hetzelfde. Dit zijn de varianten die ik het vaakst tegenkom op gehackte sites:

💳 Credit card skimmers (Magecart)

Onzichtbare scripts die betaalgegevens kopiëren op webshops. Je klant betaalt, maar de kaartgegevens worden tegelijk naar een server van de hacker gestuurd.

🔗 SEO spam en linkfarms

Duizenden verborgen links naar casino's, farma-sites of andere spam worden in je pagina's geïnjecteerd. Je SEO-reputatie krijgt een ferme deuk.

📨 Spam-verzenders

Je server wordt misbruikt om massaal spam te versturen. Gevolg: je domein en IP belanden op blacklists, en ook jouw legitieme e-mails geraken niet meer aan.

↗️ Stille redirects

Bezoekers worden onmerkbaar doorgestuurd naar phishing-sites, nep-antivirus pagina's of oplichterij. Ze denken op jouw site te zijn, maar zitten al ergens anders.

💰 Cryptominers

De CPU van jouw server (of die van je bezoekers) wordt ingezet om cryptomunten te minen. Je site wordt traag, en je krijgt mogelijk extra serverkosten.

🚪 Backdoors en webshells

Verborgen bestanden die de aanvaller permanente toegang geven, ook nadat je de zichtbare malware hebt opgeruimd. Dit is het lastigste deel om uit een site te krijgen.

🔒 Ransomware

Minder frequent op shared hosting, maar het komt voor. Bestanden worden versleuteld en er wordt losgeld gevraagd.

💥 De gevolgen

De gevolgen treffen niet alleen jou als eigenaar, maar ook (en misschien wel in de eerste plaats) je bezoekers en klanten.

👤

Identiteitsdiefstal

Persoonsgegevens van je bezoekers worden gestolen en doorverkocht of misbruikt voor fraude.

💸

Financieel verlies

Frauduleuze transacties via gestolen betaalgegevens van je webshop-klanten. Jij krijgt de reputatieschade.

📉

SEO-schade

Google markeert je site als gevaarlijk en haalt je uit de zoekresultaten. Herstel duurt weken tot maanden.

⚖️

GDPR-meldplicht

Bij een datalek met persoonsgegevens ben je als verwerkingsverantwoordelijke verplicht dit binnen 72 uur te melden bij de Gegevensbeschermingsautoriteit (GBA). Niet melden kan een boete opleveren.

🛑

Suspension door je host

Een hostingprovider is verplicht om een besmet account offline te zetten, om de andere klanten op de server te beschermen.

😟

Reputatieschade

Bezoekers die een nep-pagina of viruswaarschuwing zien op jouw domein, vertrouwen je site daarna misschien nooit meer.

🔍 Hoe herken je malware?

Malware is gemaakt om onzichtbaar te blijven. Toch zijn er signalen waar je op kan letten:

🛡️ Gratis scannen: Met Sucuri SiteCheck scan je je site snel op bekende malware-signaturen. Dat lukt ook zonder technische kennis.

🧹 Malware opruimen, stap voor stap

Ben je technisch onderlegd en wil je het zelf doen? Volg dan deze stappen. Niet zeker? Sla door naar de volgende sectie.

  1. Maak eerst een volledige backup
    Voor je iets aanraakt: maak een backup van je bestanden én je database via DirectAdmin of FTP. Zo kan je altijd terug naar de huidige staat als er iets misgaat tijdens het opruimen.
  2. Scan je site
    Gebruik Sucuri SiteCheck voor een externe scan. Bij WordPress kan je een plugin als Wordfence of MalCare installeren voor een diepere scan van bestanden en database. Let op: Wordfence draait actief mee en kan je site trager maken. Schakel hem na de opkuis terug uit of vervang door een lichtere oplossing.
  3. Verander alle wachtwoorden
    Wijzig direct: je WordPress admin, FTP, database, en het wachtwoord van je DirectAdmin controlepaneel. Gebruik een wachtwoordmanager en kies sterke, unieke wachtwoorden per account.
  4. Verwijder besmette bestanden
    De scanner toont welke bestanden verdacht zijn. Verwijder of herstel ze. Bij WordPress: herinstalleer de core, je thema en je plugins vanuit een schone bron. Verwijder ook alle ongebruikte thema's en plugins helemaal.
  5. Zoek naar backdoors
    Dit is het lastigste. Backdoors verschuilen zich graag in mappen zoals /uploads of /cache. Zoek naar PHP-bestanden op plekken waar normaal geen PHP hoort, of naar verdachte functies zoals eval(base64_decode(...)).
  6. Herstel vanuit een schone backup
    Heb je een backup van vóór de infectie? Dan is het vaak sneller om die terug te zetten dan alles handmatig op te kuisen. Check wel of die backup zelf niet al besmet was.
  7. Update alles
    Update WordPress core, plugins en je thema naar de nieuwste versie. De kans is groot dat de malware binnenkwam via een verouderd onderdeel. Pas dat eerst aan.
  8. Laat het me weten
    Als je zeker bent dat alles schoon is, stuur me een bericht via WhatsApp of Signal. Ik doe nog een check en zet je account terug online.

⚠️ Opgelet: Verwijder nooit zomaar bestanden zonder te weten wat ze doen. Eén foute stap en je site is onherstelbaar kapot. Twijfel je? Laat het mij doen.

⚖️ Zelf doen of laten doen?

Je hebt twee opties. Welke past, hangt af van je technische kennis en hoe snel je terug online wil zijn.

✅ Optie 1

Zelf opruimen

  • Gratis (alleen je tijd)
  • Volledige controle over het proces
  • Je leert er veel van voor de toekomst
  • ✗ Kost uren tot dagen
  • ✗ Risico dat je backdoors mist
  • ✗ Vereist technische kennis

🤝 Optie 2

Ik doe het voor je

  • Grondige aanpak, inclusief backdoor-check
  • Sneller terug online
  • Geen technische kennis nodig
  • Tarief: €55/uur excl. btw
  • ✗ Vraagt een afspraak in mijn agenda

Contacteer me gerust voor een vrijblijvende inschatting via WhatsApp. We kijken samen wat voor jouw situatie het best werkt.

🛡️ Zo voorkom je malware in de toekomst

Beveiliging is geen project dat je een keer afrondt, maar een gewoonte. Met deze maatregelen verklein je het risico fors:

💡 Tip voor WordPress-sites: een lichte beveiligingsplugin zoals iThemes Security Basic of Solid Security volstaat voor de meeste sites. Wordfence kan, maar weegt zwaarder op de laadtijd. Voor wie snelheid belangrijk vindt, is de lichte variant de betere keuze.

🏠 Wat doe ik bij malware op ko-host.be?

Ik draai een gedeelde server voor mijn klanten. Dat betekent dat malware op één account ook de andere klanten en hun bezoekers kan raken. Daarom werk ik altijd volgens dezelfde stappen wanneer ik iets verdacht zie.

1️⃣

Direct offline

Ik zet het besmette account op slot om verspreiding te stoppen. Dat klinkt streng, maar het is de enige manier om de andere klanten op de server te beschermen.

2️⃣

Melding per mail

Je krijgt een mail op het bij mij bekende adres met de reden van de suspension en de volgende stappen.

3️⃣

Persoonlijk contact

Bel of chat met me via WhatsApp of Signal voor verdere uitleg of hulp bij de opkuis. Ik zit hier zelf aan de andere kant, geen ticketsysteem.

4️⃣

Terug online na de opkuis

Zodra de malware weg is en ik dat heb bevestigd, zet ik je account terug online. Zo snel mogelijk.

📞 Je data blijft veilig: Een suspension betekent nooit dat ik je bestanden of mails verwijder. Alles blijft staan op de server terwijl we samen het probleem oplossen.

📚 Nuttige bronnen