WCM Forum

WCM Forum (http://www.wcm.at/forum/index.php)
-   IT-Security (http://www.wcm.at/forum/forumdisplay.php?f=70)
-   -   Wordpress-Sites unter Scareware-Beschuss (http://www.wcm.at/forum/showthread.php?t=244082)

Christoph 09.03.2012 12:25

Wordpress-Sites unter Scareware-Beschuss
 
Zitat:

Bereits mehr 200.000 Web-Seiten auf 30.000 Websites, die mit der Blog-Software Wordpress betrieben werden, sind durch Angriffe kompromittiert worden. Diese Angriffe schleusen Code in die Seiten ein, der Besucher zum Download betrügerischer Sicherheitsprogramme, so genannter Scareware führt.

Das US-Sicherheitsunternehmen Websense berichtet im Blog seiner Security Labs, dass bei den Attacken Javascript-Code in die Seiten eingebaut wird, der Code von fremden Domains ausführt. In einer dreistufigen Weiterleitung werden Besucher auf Scareware-Seiten gelockt, deren Web-Adressen häufig wechseln. Wie im Grunde seit Jahren üblich und bekannt, täuscht eine solche Seite vor, einen Sicherheits-Scan des Rechners auszuführen. Was wie ein Fenster des Windows Explorer unter XP aussieht, ist nur eine Animation im Browser-Fenster.

Dabei werden vorgebliche Schädlingsfunde gemeldet. Damit sollen potenzielle Opfer zum Download der betrügerischen Schutzprogramme gedrängt werden. Die Scareware trägt Fantasienamen wie "Windows Web Security", nervt auf dem PC mit falschen Warnmeldungen und nötigt die Opfer zum Kauf einer ebenso teuren wie nutzlosen Vollversion des falschen Schutzprogramms.

Die Mehrzahl (etwa 85 Prozent) der kompromittierten Websites befindet sich in den USA. Die Besucher kommen hingegen aus allen Teilen der Welt, nur etwa die Hälfte aus den USA. Größere Anteile haben Herkunftsländer wie Kanada (11 Prozent), Brasilien (9,7 Prozent) und die Türkei mit 8,5 Prozent. Deutsche Besucher hat Websense offenbar kaum ausgemacht.

Auf welchem Wege die Täter die Websites infiltrieren gibt Websense nicht an. Die manipulierten Seiten enthalten den eingefügten Code kurz vor dem Ende der Seite, direkt vor dem schließenden BODY-Tag. Hier findet sich ein SCRIPT-Tag mit einer Code-Quelle, die zum Beispiel "rr.nu/mm.php?d=1" enthält. Firefox-Benutzer, die das Add-on Noscript installiert haben, sind vor derart unliebsamen Überraschungen bei der Web-Nutzung recht gut geschützt.
Quelle: http://www.pc-magazin.de/news/wordpr...s-1257864.html

FranzK 10.03.2012 00:49

Schlimm.

Aber die wichtigste Information fehlt natürlich wieder: welche Wordpress-Versionen sind davon betroffen?

:hallo:

Inzersdorfer 10.03.2012 11:25

Alle nicht aktuellen Versionen, die "Meldung" von Websense sollte eher unter Produktwerbung eingeordnet werden. Eine tatsächliche Lücke gibts in der aktuellen Version, wenn eine noch nicht fertig installierte Version von WordPress auf dem Server liegt, daher sollte die Datei “setup-config.php” im “wp-admin”-Ordner gelöscht werden. http://blog.spiderlabs.com/2012/01/t...wordpress.html

FranzK 11.03.2012 00:24

Danke!


Alle Zeitangaben in WEZ +2. Es ist jetzt 04:48 Uhr.

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag