Breite Attacke auf WordPress

Nach übereinstimmenden Meldungen wurden in den vergangenen Tagen gleich reihenweise mit WordPress erstellte Websites gehackt. Schien sich die Attacke zunächst nur gegen Websites zu richten, die von dem US-Unternehmen DreamHost gehostet werden, ist mittlerweile klar, dass auch Blogs auf GoDaddy, Bluehost und Media Temple betroffen sind. Zudem seien nach unbestätigten Aussagen von WPSecurityLock auch andere PHP-basierte Management-Systeme wie die eCommerce-Lösung Zen Cart von dem Angriff betroffen.

Allen infizierten Seiten scheinen Skripte hinzugefügt worden zu sein, die dem Anwender nicht nur Malware unterschieben, sondern unter anderem auch verhindern, dass etwa auf Googles Safe-Browsing-API beruhende Browser wie Firefox und Google Chrome beim Aufruf der Seite Alarm schlagen. Trifft Googles Search-Bot auf eine so präparierte Seite, liefert diese einfach harmlosen Code aus. Neu sind solche Browser-Weichen nicht, bislang nutzen Entwickler sie jedoch eher, um an den Internet Explorer und Firefox unterschiedlichen Code aufgrund unterschiedlicher Funktionen auszuliefern

Momentan rätseln die Experten noch, welche Lücke konkret bei dem Großangriff ausgenutzt wurde. Sicher scheint bislang nur, dass das Problem nicht bei WordPress liegt, da ansonsten noch wesentlich mehr Seiten infiziert wären. Uneinigkeit herrscht hingegen bei der Frage, ob die Sicherheitslücke nur bei älteren WordPress-Versionen auftritt: Während Todd Redfoot als Chief Information Security Officer ausdrücklich darauf hinweist, dass Kunden ein Update auf die neueste WordPress-Version durchführen sollten, weist David Dede in seinem „Sucuri Security“-Blog eindeutig darauf hin, dass auch Seiten mit der neusten WordPress-Fassung von der Attacke betroffen seien.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.