Botnet attackiert Wordpress-Installationen weltweit

Dieses Thema im Forum "PC&Internet News" wurde erstellt von DocKugelfisch, 13. April 2013.

  1. DocKugelfisch
    Offline

    DocKugelfisch Moderator Digital Eliteboard Team

    Registriert:
    9. Mai 2008
    Beiträge:
    3.216
    Zustimmungen:
    2.741
    Punkte für Erfolge:
    113
    Ort:
    Астана
    Weltweit berichten Hoster über Angriffe auf bei ihnen betriebene Installationen des Blog-Programms Wordpress. In einem Blog-Beitrag von Host Gator heißt es, man habe Zugriffe von mehr als 90.000 verschiedenen IP-Adressen registriert, und auch das Content Delivery Network Cloudflare stellte solche Aktivitäten fest, die vermutlich von einem Botnet ausgehen. Der Sicherheitsdienstleister Sucuri bestätigte eine Zunahme der Anmeldeversuche im April 2013 um das Dreifache. Am gestrigen Freitag hatten auch deutsche Hoster über Angriffen auf Wordpress- und Joomla-Installationeninformiert. Leser haben ebenfalls über wiederholte Login-Versuche bei Wordpress von immer denselben IP-Adressen berichtet.
    Ziel des Botnet ist es offenbar, das Administrations-Passwort durch eine Wörterbuch-Attacke zu ermitteln und dann eine Backdoor auf dem System zu installieren. Damit könnte, so spekuliert der Chef von Host Gator, Matthew Prince, ein wesentlich größeres und schlagkräftigeres Botnet entstehen – ihm stünden nicht nur die relativ schwachbrüstigen und schmalbandig angebundenen PCs von Endnutzern, sondern die Webserver der Hoster zur Verfügung. Dem Sucuri-Cheftechniker Daniel Cid zufolge sei auf den befallenen Wordpress-Installationen unter anderem das Exploit-WerkzeugBlackhole eingeschleust worden.
    Nutzer von Wordpress sollten für den Verwaltungszugang ein sicheres, mindestens acht Zeichen langes Passwort festlegen. Außerdem sollten sie für dieses Konto nicht den voreingestellten Namen admin verwenden. 1 & 1 empfiehlt seinen Kunden, in der Datei .htaccess ein weiteres, vom Administrationszugang abweichendes Passwort zu setzen. Weitere Abwehrmaßnahmen sind das Beschränken der Anmeldeversuche, dasBlockieren von IP-Adressen und der Einsatz des Wordpress-Moduls AskApache.
    Da im Zuge eines erfolgreichen Angriffs zunächst ein neuer Administrations-Account erstellt wird, sollten Wordpress-Nutzer zudem alle unbekannten Administratoren entfernen. Alle bekannten und legitimen Administratoren müssen immer mit starken Passwörtern geschützt sein. Zudem bietet es sich an, die Blog-Beiträge unter Kürzeln zu veröffentlichen, die keinem User-Namen entsprechen.

    heise-security.de
     
    #1

Diese Seite empfehlen

OK Mehr information

Diese Seite verwendet Cookies. Mit Ihrem Klick auf OK stimmen Sie der Verwendung von Cookies zu. Andernfalls ist die Funktionalität dieser Website beschränkt.