1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Botnet attackiert Wordpress-Installationen weltweit

Dieses Thema im Forum "PC&Internet News" wurde erstellt von DocKugelfisch, 13. April 2013.

  1. DocKugelfisch
    Offline

    DocKugelfisch Moderator Digital Eliteboard Team

    Registriert:
    9. Mai 2008
    Beiträge:
    3.179
    Zustimmungen:
    2.690
    Punkte für Erfolge:
    113
    Beruf:
    Systemintegrator
    Ort:
    Астана
    Weltweit berichten Hoster über Angriffe auf bei ihnen betriebene Installationen des Blog-Programms Wordpress. In einem

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    von Host Gator heißt es, man habe Zugriffe von mehr als 90.000 verschiedenen IP-Adressen registriert, und auch das Content Delivery Network Cloudflare stellte solche

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    fest, die vermutlich von einem Botnet ausgehen. Der Sicherheitsdienstleister

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    bestätigte eine Zunahme der Anmeldeversuche im April 2013 um das Dreifache. Am gestrigen Freitag hatten auch deutsche

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    über Angriffen auf Wordpress- und Joomla-Installationen

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    . Leser haben ebenfalls über wiederholte Login-Versuche bei Wordpress von immer denselben IP-Adressen berichtet.

    Ziel des Botnet ist es offenbar, das Administrations-Passwort durch eine Wörterbuch-Attacke zu ermitteln und dann eine Backdoor auf dem System zu installieren. Damit könnte, so spekuliert der Chef von Host Gator, Matthew Prince, ein wesentlich größeres und schlagkräftigeres Botnet entstehen – ihm stünden nicht nur die relativ schwachbrüstigen und schmalbandig angebundenen PCs von Endnutzern, sondern die Webserver der Hoster zur Verfügung. Dem Sucuri-Cheftechniker Daniel Cid zufolge sei auf den befallenen Wordpress-Installationen unter anderem das Exploit-Werkzeug

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    eingeschleust worden.

    Nutzer von Wordpress sollten für den Verwaltungszugang ein sicheres, mindestens acht Zeichen langes

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    festlegen. Außerdem sollten sie für dieses Konto nicht den voreingestellten Namen admin verwenden. 1 & 1 empfiehlt seinen Kunden, in der Datei

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ein weiteres, vom Administrationszugang abweichendes Passwort zu setzen. Weitere

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    sind das Beschränken der

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , das

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    von IP-Adressen und der Einsatz des Wordpress-Moduls

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    .

    Da im Zuge eines erfolgreichen Angriffs zunächst ein neuer Administrations-Account erstellt wird, sollten Wordpress-Nutzer zudem alle unbekannten Administratoren entfernen. Alle bekannten und legitimen Administratoren müssen immer mit starken Passwörtern geschützt sein. Zudem bietet es sich an, die Blog-Beiträge unter Kürzeln zu veröffentlichen, die keinem User-Namen entsprechen.

    heise-security.de
     
    #1

Diese Seite empfehlen