Wie sah der Angriff auf die Wordpress-Seiten aus?
Die Hacker griffen vor allem Cross-Site-Scripting-Schwachstellen an. Sie starteten ihre Attacke am 28. April von 24.000 IP-Adressen aus. Dabei versuchten sie, in 900.000 WordPress-Seiten einzudringen. Am 3. Mai erreichte der Angriff seinen Höhepunkt. An diesem Tag unternahm die Hackergruppe 20 Millionen Versuche, mehr als eine halbe Millionen Seiten zu übernehmen.
So gingen die Hacker vor
Um sich Zutritt zu den WordPress-Seiten zu verschaffen, versuchten die Hacker, bösartigen JavaScript-Code über die Cross-Site-Scripting-Schwachstellen zu platzieren. Sie wollten User so auf manipulierte Webseiten umleiten. Und: Der Code scannte die Logins von Administratoren. Auf diese Weise wollten die Hacker automatisch Hintertüren erstellen.
Die Sicherheitsexperten von Wordfence gehen davon aus, dass die Hackergruppe bei einem weiteren Angriff neue Schwachstellen von WordPress ausnutzen könnte.
Roblox per Social Engineering angegriffen
Vor wenigen Tagen hatte sich ein Hacker Zugang zum System des Kundensupports von Roblox verschafft. Dabei nutzte er jedoch keine technischen Schwachstellen aus. Stattdessen bestach er einen Mitarbeiter, der ihm Zugang gewährte. Im System veränderte der Hacker jedoch lediglich einige wenige Userdaten.
Fazit
Die Hacker griffen vor allem Schwachstellen an, die bereits seit Monaten bekannt sind und WordPress mittlerweile behoben hat. Webseitenbetreiber können daher nur weiter ihrer Pflicht nachkommen und regelmäßig alle Themes und Plugins auf dem neusten Stand halten. Und: Sie sollten alle Plugins, die sich nicht mehr im Plugin Repository von WordPress finden, löschen. Um sich zusätzlich zu schützen, können sie eine Web Application Firewall installieren. Diese kann zahlreiche Attacken wie auf Cross-Site-Scripting-Schwachstellen abwehren.
Alles, was Sie wissen müssen
Report absenden