Auf dieser Seite: [ausblenden]
Eine unbekannte Gruppe von Hackern arbeitet aktiv daran, WordPress-Datenbank-Anmeldeinformationen von mehr als zu stehlen 1.3 Millionen Websites durch Herunterladen ihrer Konfigurationsdateien. Der verwendete Mechanismus besteht darin, nicht gepatchte Versionen von Plugins aufzudecken, die den Zugriff auf die Datei wp-config.php ermöglichen. Sobald sie Zugriff auf diese Datei erhalten, Sie können die enthaltenen Informationen verwenden, um die gesamte Website zu übernehmen.
Infiltrationsmethode: Wie die WordPress-Blogs gehackt werden
Die groß angelegte Angriffskampagne hängt von einem der einfachsten Prinzipien ab, die von Cyberkriminellen angewendet werden - der Nutzung nicht gepatchter Software, was in WordPress-basierten Sites alle installierten Plugins bedeutet, Themen, und das Content-Management-System.
Die Hacker tun dies normalerweise, indem sie einem dieser beiden Ansätze folgen:
- Automatische Nutzung — Diese Technik basiert auf Web-Hacking-Toolkits, die veraltete Versionen von Plugins aufdecken, Themen, und WordPress-Installationen. Wenn solche gefunden werden, Sie verwenden einen geeigneten Exploit, um auf das Server-Dateisystem zuzugreifen und die Konfigurationsdatei abzurufen. Der Vorteil dieser Methode besteht darin, dass eine große Anzahl von Sites schnell aufgelistet werden kann.
- Manuelles Hacken — Dieser Ansatz beruht auf den Kriminellen’ Fachwissen, um in eine bestimmte WordPress-Site einzudringen. Im Vergleich zur automatisierten Methode, Hier, erfahrene Kriminelle können viel effektiver sein, da sie frühere Nachforschungen anstellen und möglicherweise eventuell platzierten Sicherheitssystemen ausweichen können.
Sobald die Datenbankanmeldeinformationen und Konfigurationsdateien gestohlen werden, Die Hacker können auf die in Datensätzen enthaltenen Daten zugreifen. Die Kombinationen aus Benutzername und Kennwort der betroffenen Benutzer ermöglichen es ihnen, eine Verbindung zur entfernten Datenbank herzustellen, auf alle auf der Site gespeicherten Informationen zuzugreifen und effektiv ein Konto zu überholen. Wenn auf eine Datenbank zugegriffen wird, Die Hacker können alle Daten aller aufgezeichneten Benutzer durchsuchen.
Ebenfalls, Lesen Was ist wp-config.php? (WordPress-Konfigurationsdatei)
Der groß angelegte WordPress-Angriff und seine Auswirkungen
Von dort, Es können verschiedene Sabotageaktionen auftreten, Das offensichtlichste davon ist das vollständige Entfernen aller Webinhalte oder das Ändern von Daten auf angegriffenen Websites. Hacker mit einem bestimmten Plan können dann zu einem sogenannten führen Site Defacement Attacke, wo das Ersetzen aller Inhalte durch eine politische Botschaft erfolgt. In diesen Fällen, Die kriminellen Gruppen können durch eine bestimmte Ideologie motiviert sein oder wurden von einer staatlichen Behörde oder einem Wettbewerberunternehmen dafür bezahlt.
Wordfence hat Statistiken zum letzten Vorfall veröffentlicht, unter Berufung auf einen erheblichen Anstieg der Anzahl von Exploit-Versuchen gegen ihre Kunden. Das geschützte Netzwerk konnte mehr als blockieren 130 Millionen Hacking-Versuche. Wenn die Nummer für andere Geräte verantwortlich ist, Dies muss zu einer Schätzung führen, die mehr als 1.3 Allein in dieser Kampagne wurden Millionen von WordPress-Sites angesprochen.
Die Angriffe begannen mit einer Reihe von Cross-Site-Scripting-Exploits, Eine häufige Schwäche, die bei schlecht gestalteten Plugins und Themes zu finden ist. Auf diese Weise können Hacker die integrierten Skripte dazu verleiten, Code ihrer Wahl auszuführen, was zur Infiltration in das System führt.
Ebenfalls, Lesen Sei gewarnt: XSS-Angriffe auf WordPress-Sites nehmen zu
Die Kampagne wird von einer unbekannten Hacking-Gruppe überwacht, die die Motivationen der Angreifer nicht zeigt. Zum Zeitpunkt des Schreibens dieses Artikels, Es wird keine bestimmte Kategorie von Websites behandelt, Dies bedeutet, dass die kriminelle Gruppe so viele Websites wie möglich anvisiert.
In dieser Situation, Wir von HowToHosting.Guide empfehlen, dass Sie Ihre gesamte WordPress-Installation patchen und auf verdächtiges Verhalten achten.