t3n News Software

WordPress under Attack: Groß angelegte Hacker-Attacke auf WordPress-Seiten

WordPress under Attack: Groß angelegte Hacker-Attacke auf WordPress-Seiten

In den vergangenen Tagen ist es vermehrt zu Angriffen auf WordPress-Blogs und andere PHP-basierte Management-Systeme gekommen, wie heise online meldet. Welche Lücke dabei genau für die Angriffe ausgenutzt wird, ist bislang nicht bekannt. Den betroffenen Seiten werden anscheinend einige Skripte hinzugefügt, die zur Verbreitung von sorgen sollen.

WordPress under Attack: Groß angelegte Hacker-Attacke auf WordPress-Seiten

Eines der untergeschobenen Skripte verhindert auch den Zugriff auf die Safe-Browsing-API von Google, mit der Browser wie Firefox und Google Chrome ihre Nutzer vor bösartigen Seiten warnen können. Einen wirksamen Schutz vor den Angriffen scheint es derzeit noch nicht zu geben, da der genaue Angriffspunkt noch nicht gefunden ist.

Mehrere Quellen berichten über die WordPress-Attacke

Zunächst waren nur WordPress-Blogs bestimmter Hoster in den USA betroffen und es wurde ein Update auf die neueste WordPress-Version empfohlen. Mittlerweile sind aber auch Seiten mit der aktuellen Version und auch andere PHP-basierte Systeme wie die E-Commerce-Lösung Zen Cart betroffen. Es handelt sich also nicht um ein Problem von allein. Nicht auszuschließen ist auch der Diebstahl von WP-Passwörtern, denn alle betroffenen Websites werden auf Shared Servern gehosted.

Im von Sucuri Security gibt es bereits eine Anleitung und ein Skript zur Bereinigung betroffener Seiten.

Newsletter

Bleibe immer up-to-date. Sichere dir deinen Wissensvorsprung!

Vorheriger Artikel Zurück zur Startseite Nächster Artikel
2 Antworten
  1. von Sergej Müller am 10.05.2010 (13:13 Uhr)

    Bedauerlicherweise oder auch zum Glück wird die angebotene Anleitung bzw. das Skript zum Auffinden und Bereinigen der Malware auf den meisten deutschen Servern nicht funktionieren, da die meisten Hoster eine Ausführung von Shell-Skripten aus Sicherheitsgründen unterbinden. Gut so! Besser ist solche Befehlmöglichkeiten deaktiviert zu lassen, als diese später zur Lokalisierung von Infekten zu nutzen.

    Antworten Teilen
  2. von Michael Petrikowski am 16.05.2010 (22:22 Uhr)

    Ich vermute, dass in FireFox gespeicherte Admin-Passworte verwendet werden. Vor einigen Tagen ist FireFox bei mir abgestürzt und war auch nicht mehr zu starten. Kurze Zeit darauf wurde in alle Index-Dateien in meinem Blog ein Script eingefügt, dass die Besucher auf die Seite gothguilt.ru umgeleitet hat. Von der Seite wurde versucht Spyware auf dem Computer der Besucher zu installieren.

    Antworten Teilen
Deine Meinung

Bitte melde dich an!

Du musst angemeldet sein, um einen Kommentar schreiben zu können.

Jetzt anmelden

Mehr zum Thema WordPress
WordPress ohne PHP? Ein Experiment mit Node, Express und React
WordPress ohne PHP? Ein Experiment mit Node, Express und React

WordPress ist eins der beliebtesten Content-Management-Systeme, die es gibt. Trotzdem ist nicht jeder ein Sympathisant von PHP. Die gute Nachricht: JavaScript ist zu einer echten Alternative, auch … » weiterlesen

Malware-Report: 75 Prozent aller legitimen Websites haben ungepatchte Sicherheitslücken
Malware-Report: 75 Prozent aller legitimen Websites haben ungepatchte Sicherheitslücken

Eine Vielzahl an ungepatchten Sicherheitslücken, mehr als 430 Millionen neue Malware-Varianten und das größte jemals öffentlich gewordene Datenleck: So sah das IT-Jahr 2015 aus Sicht der … » weiterlesen

Das eigene WordPress-Theme erstellen – #5: Die content.php
Das eigene WordPress-Theme erstellen – #5: Die content.php

In dieser Serie geht es darum, ein WordPress-Theme zu erstellen – von Grund auf. Im fünften Teil beschäftigen wir uns mit der Ausgabe der Inhalte von Standard-Beiträgen in der Blogübersicht. » weiterlesen

Alle Hefte Jetzt abonnieren – für nur 35 €

Kennst Du schon unser t3n Magazin?