Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Botnet attackiert Wordpress-Installationen weltweit

Weltweit berichten Hoster über Angriffe auf bei ihnen betriebene Installationen des Blog-Programms Wordpress. In einem
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
von Host Gator heißt es, man habe Zugriffe von mehr als 90.000 verschiedenen IP-Adressen registriert, und auch das Content Delivery Network Cloudflare stellte solche
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
fest, die vermutlich von einem Botnet ausgehen. Der Sicherheitsdienstleister
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
bestätigte eine Zunahme der Anmeldeversuche im April 2013 um das Dreifache. Am gestrigen Freitag hatten auch deutsche
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
über Angriffen auf Wordpress- und Joomla-Installationen
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Leser haben ebenfalls über wiederholte Login-Versuche bei Wordpress von immer denselben IP-Adressen berichtet.

Ziel des Botnet ist es offenbar, das Administrations-Passwort durch eine Wörterbuch-Attacke zu ermitteln und dann eine Backdoor auf dem System zu installieren. Damit könnte, so spekuliert der Chef von Host Gator, Matthew Prince, ein wesentlich größeres und schlagkräftigeres Botnet entstehen – ihm stünden nicht nur die relativ schwachbrüstigen und schmalbandig angebundenen PCs von Endnutzern, sondern die Webserver der Hoster zur Verfügung. Dem Sucuri-Cheftechniker Daniel Cid zufolge sei auf den befallenen Wordpress-Installationen unter anderem das Exploit-Werkzeug
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
eingeschleust worden.

Nutzer von Wordpress sollten für den Verwaltungszugang ein sicheres, mindestens acht Zeichen langes
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
festlegen. Außerdem sollten sie für dieses Konto nicht den voreingestellten Namen admin verwenden. 1 & 1 empfiehlt seinen Kunden, in der Datei Link ist nicht mehr aktiv. ein weiteres, vom Administrationszugang abweichendes Passwort zu setzen. Weitere
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
sind das Beschränken der
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, das
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
von IP-Adressen und der Einsatz des Wordpress-Moduls
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.

Da im Zuge eines erfolgreichen Angriffs zunächst ein neuer Administrations-Account erstellt wird, sollten Wordpress-Nutzer zudem alle unbekannten Administratoren entfernen. Alle bekannten und legitimen Administratoren müssen immer mit starken Passwörtern geschützt sein. Zudem bietet es sich an, die Blog-Beiträge unter Kürzeln zu veröffentlichen, die keinem User-Namen entsprechen.

heise-security.de
 
Zurück
Oben