bug-in-wordpress-plugin-can-let-hackers-5e4bf475ab8a310001fbc023-1-feb-20-2020-14-13-43-poster.jpg

Eine Hacker-Gruppe hat in den letzten sieben Tagen versucht, fast eine Million WordPress-Sites zu entführen, so eine Sicherheitswarnung, die heute von der Cybersicherheitsfirma Wordfence herausgegeben wurde.

Das Unternehmen sagt, dass diese spezielle Hacker-Gruppe seit April 28 an einer Hacking-Kampagne von massivem Ausmaß beteiligt war, die einen 30-fachen Anstieg des Angriffsverkehrs verursachte, den Wordfence verfolgt hat.“Während unsere Aufzeichnungen zeigen, dass dieser Bedrohungsakteur in der Vergangenheit möglicherweise ein geringeres Volumen an Angriffen gesendet hat, haben sie erst in den letzten Tagen wirklich zugenommen“, sagte Ram Gall, QA-Ingenieur bei Wordfence.Laut Gall startete die Gruppe Angriffe von mehr als 24.000 verschiedenen IP-Adressen und versuchte, in mehr als 900.000 WordPress-Sites einzudringen.Die Angriffe erreichten ihren Höhepunkt am Sonntag, den 3. Mai, als die Gruppe mehr als 20 Millionen Ausnutzungsversuche gegen eine halbe Million Domains startete.Gall sagt, dass die Gruppe in erster Linie Cross-Site Scripting (XSS) Schwachstellen ausgenutzt, um bösartigen JavaScript-Code auf Websites zu pflanzen, um eingehenden Datenverkehr auf bösartige Websites umzuleiten.

Der Schadcode scannte auch eingehende Besucher nach angemeldeten Administratoren und versuchte dann, die Erstellung von Backdoor-Konten über die ahnungslosen Admin-Benutzer zu automatisieren.

Laut Wordfence nutzten die Hacker ein breites Spektrum an Schwachstellen für ihre Angriffe. Die verschiedenen Techniken, die in der letzten Woche beobachtet wurden, sind im Folgenden detailliert beschrieben:

  1. Eine XSS-Sicherheitsanfälligkeit im Easy2Map-Plugin, das im August von 2019 aus dem WordPress-Plugin-Repository entfernt wurde. Laut Wordfence machten Ausnutzungsversuche für diese Sicherheitsanfälligkeit mehr als die Hälfte der Angriffe aus, obwohl das Plugin auf weniger als 3,000 WordPress-Sites installiert war.
  2. Eine XSS-Schwachstelle im Blog Designer, die 2019 behoben wurde. Laut Wordfence wird dieses Plugin ungefähr von 1,000 verwendet, und diese Sicherheitsanfälligkeit war auch das Ziel anderer Kampagnen.
  3. Eine Options-Update-Schwachstelle in WP GDPR Compliance gepatcht Ende 2018, die es Angreifern ermöglichen würde, die Home-URL der Site zusätzlich zu anderen Optionen zu ändern. Obwohl dieses Plugin mehr als 100.000 Installationen hat, schätzt Wordfence, dass nicht mehr als 5.000 anfällige Installationen übrig bleiben.
  4. Eine Options-Update-Schwachstelle in Total, die es Angreifern ermöglichen würde, die Home-URL der Site zu ändern. Dieses Plugin wurde Anfang 2019 endgültig vom Envato Marketplace entfernt, aber Wordfence sagt, dass weniger als 1.000 Gesamtinstallationen verbleiben.
  5. Eine XSS-Schwachstelle im Newspaper Theme, die 2016 gepatcht wurde. Diese Sicherheitsanfälligkeit wurde auch in der Vergangenheit gezielt.

Wordfence warnt jedoch auch davor, dass der Bedrohungsakteur raffiniert genug ist, um neue Exploits zu entwickeln, und sich in Zukunft wahrscheinlich auf andere Schwachstellen konzentrieren wird.

WordPress-Websitebesitzern wird empfohlen, Themen und Plugins, die sie auf ihren Websites installiert haben, zu aktualisieren und optional ein Website Application Firewall (WAF) -Plugin zu installieren, um Angriffe zu blockieren, falls sie ins Visier genommen werden könnten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.