Stealthworker-Malware zur Entführung von WordPress-Sites - DEUTSCH

Stealthworker-Malware zur Entführung von WordPress-Sites Artikelbild

Das Stealthworker-Malware wurde als Hauptwaffe bei einem weltweiten Angriff auf WordPress-Sites erkannt. Es wird von einem verwendet unbekannte Hacking-Gruppe verwendet diesen Virus, um Blogs damit zu entfernen. Eine Analyse der geplanten Infiltrationsstrategie zeigt, dass die Malware in den Infektionsplan integriert wurde.

Die Stealthworker-Malware, die einmal gegen WordPress verwendet wurde

Einer der neuesten groß angelegten Angriffe gegen WordPress-Sites scheint die Verwendung von Stealthworker-Malware als Hauptwaffe. Eine unbekannte Hacking-Gruppe nutzt die Bedrohung als Teil ihres Angriffs. Die Entdeckung wurde im Rahmen eines gemacht laufendes Honeypot-Erfassungsnetzwerk. Dieser bestimmte Virus ist in der geschrieben Programmiersprache und es kann zum Starten verwendet werden Brute-Force-Angriffe gegen wichtige Webdienste und Plattformen einschließlich der folgenden: cPanel / WHM, WordPress, Drupal, Joomla, OpenCart, Magento, MySQL, DessertSQL, Brixt, SSH und der FTP-Dienst. Diese Malware kann auch so konfiguriert werden, dass nach Administrator- und Backup-Anmeldepfaden gesucht wird.

Durch die Honeypot-Operationen, Die Sicherheitsforscher konnten feststellen, wie die Malware in die Zielsysteme eingebrochen ist. Die Opfer-Testsysteme verwendeten eine kostenlose Alternatives Lite WordPress-Theme im Testblog installiert. Mit den Brute-Force-Angriffen konnten die Hacker die ersetzen customizer.php Skript mit einem Befehl zum Hochladen von Dateien.

Wenn das von Hackern erstellte Skript von den Opfern gestartet wird. Das gefährliche Uploader-Skript verbindet die Installation mit einem von Hackern gesteuerten VPS-Server, von dem aus ein zweites Skript abgerufen und ausgeführt wird. Es wird eine binäre Exekutive heruntergeladen, die die Hauptmaschine der Malware ist. Die erste Aktion, die ausgeführt wird, ist die Überprüfung der Serverarchitektur — ob es ist 32 oder 64-Bit. Die nächste Aktion wird sein Tötungsprozess die die enthalten Stealth Zeichenfolge.


Ebenfalls, Lesen 130M Angriffe Versuchen Sie, Datenbankanmeldeinformationen von 1.3M WordPress-Sites zu stehlen


Obwohl die Anzahl der Befehle und der böswilligen Reihenfolge derzeit begrenzt ist, erwarten wir, dass die Hacker dies in naher Zukunft ändern werden. Es ist sehr wahrscheinlich, dass es sich bei den durchgeführten Angriffen lediglich um Testläufe handelt, die darauf hinweisen, dass die Malware voll funktionsfähig ist. Die zukünftigen Versionen können aktualisiert werden, um die folgenden Aktionen zu unterstützen:

  • Zusätzliche Lieferung von Malware-Code
  • Informationsdiebstahl
  • Sabotage
  • Site Defacement

Um sicher zu gehen Aktualisieren Sie Ihre Site-Installation immer zusammen mit den installierten zusätzlichen Funktionen wie Designs und Plugins.

Recherchiert und erstellt von:
Krum Popov
Leidenschaftlicher Webunternehmer, erstellt seitdem Webprojekte 2007. Im 2020, Er gründete HTH.Guide – eine visionäre Plattform, die sich der Optimierung der Suche nach der perfekten Webhosting-Lösung widmet. Mehr lesen...
Technisch überprüft von:
Methoden Ivanov
Erfahrener Webentwicklungsexperte mit 8+ langjährige Erfahrung, einschließlich Spezialwissen in Hosting-Umgebungen. Sein Fachwissen garantiert, dass der Inhalt den höchsten Standards an Genauigkeit entspricht und sich nahtlos an Hosting-Technologien anpasst. Mehr lesen...

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Diese Website ist durch reCAPTCHA und Google geschützt Datenschutz-Bestimmungen und Nutzungsbedingungen anwenden.

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website stimmen Sie allen Cookies gemäß unserer zu Datenschutz-Bestimmungen.
Ich stimme zu
Bei HTH.Guide, Wir bieten transparente Webhosting-Bewertungen, Gewährleistung der Unabhängigkeit von äußeren Einflüssen. Unsere Bewertungen sind unvoreingenommen, da wir bei allen Bewertungen strenge und einheitliche Standards anwenden.
Zwar verdienen wir möglicherweise Affiliate-Provisionen von einigen der vorgestellten Unternehmen, Diese Provisionen gefährden weder die Integrität unserer Bewertungen noch beeinflussen sie unsere Rankings.
Die Affiliate-Einnahmen tragen zur Deckung des Kontoerwerbs bei, Testkosten, Instandhaltung, und Entwicklung unserer Website und internen Systeme.
Vertrauen Sie HTH.Guide für zuverlässige Hosting-Einblicke und Aufrichtigkeit.