Kompromittierte WordPress-Blogs werden für DDoS-Attacken genutzt

????????????????????

Ein auf Pastbin veröffentlichter Logfile-Auszug belegt, dass kompromittierte WordPress-Blogs zum DDoS-Angriff blasen. Vermutlich steckt das hinter den ominösen und seit April diesen Jahres laufenden BruteForce-Attacken gegen das WordPress Administrations-Panel, welche so manchen Hosting-Provider in starke Bedrängnis brachten.

Die Angreifer haben also eine große Anzahl von sehr gut angebundenen Hosting-Server in ein rießiges Botnetz gruppiert. Wie aus dem Logfile ersichtlich haben 569 verschiedene WordPress-Blogs in nur 26 Sekunden (23/Sep/2013:13:03:13 +0200 to 23/Sep/2013:13:02:47 +0200) eine massive Distributed Denial of Service-Attacke gefahren. Darunter auch die Blogs des “Mercury Science and Policy at MIT”, “National Endowment for the Arts (arts.gov)”, “The Pennsylvania State University” und “Stevens Institute of Technology”.

Einer Statistik der WP WhiteSecurity nach, sind mehr als 70% aller WordPress Installationen der Top 1 Million Webseiten angreifbar und können mit frei verfügbaren Tools als solche identifiziert werden:

  • 74 unterschiedliche WordPress-Versionen wurden identifiziert.
  • Bei lediglich 18 Webseiten wurde die Versionsnummer verschleirt.
  • auf 769 Webseiten (1.82%) läuft immer noch ein WordPress 2.0.
  • lediglich 7,814 Webseiten (18.55%) sind auf dem aktuellen Versionstand 3.6.1.
  • 13,034 Webseiten (30.95%) basieren auf einer angreifbaren Version von WordPress 3.6.

wordpress exploit

Sollten Sie WordPress installiert haben, ist jetzt ein guter Zeitpunkt sicherzustellen, dass Sie starke Passwörter nutzen und der Nutzername Ihres administrativen Accounts nicht “admin” lautet. Scannen Sie Ihren Rechner regelmäßig auf Viren, Keylogger, Rootkits und halten Sie neben Ihrem WordPress (inclusive aller Plugins), auch Ihren Webbrowser stehts aktuell. Härten Sie es und registrieren Sie Ihre Domain bei unserem kostenfreien Monitoring-Service Initiative-S!

2 Thoughts on “Kompromittierte WordPress-Blogs werden für DDoS-Attacken genutzt

  1. Pingback: Malware With Bruteforce Capabilities | abuse.ch

  2. Lothar Grieszl on 16. Oktober 2013 at 23:11 said:

    Eine sehr nützlich Empfehlung, sein installiertes WordPress so sicher wie möglich zu machen.
    Obwohl es sehr gute und kostenlose Tools zum Generieren und Verwalten von sicheren Passwörtern gibt (z.B. KeePass), verwenden immer noch viele User als Password ihren Vornamen oder das Geburtsdatum.
    Das es mehr als 70% der WordPress-Installationen betrifft, erstaunt mich dennoch.
    Ein gefundenes Fressen für Angreifer.

    L.G.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Post Navigation