Auf dieser Seite: [ausblenden]
Wussten Sie das mehr als 500 Websites werden täglich mit WordPress erstellt? Im Vergleich, nur 60-80 Websites pro Tag werden auf Plattformen wie Shopify und Squarespace erstellt. Wie wir schon oft gesagt haben, WordPress hat eine 60.8% Marktanteil im CMS (Content-Management-System) Markt, beim Einschalten 14.7% der weltweit führenden Websites. jedoch, Die Popularität und breite Akzeptanz von WordPress hat seine Schattenseiten.
Während immer weiter verbreitet, WordPress wird auch zunehmend von böswilligen Hackern angegriffen. Wordfence-Forscher haben kürzlich eine 30-fache Zunahme spezifischer Angriffe festgestellt, Cross Site Scripting genannt, kurz XSS-Angriffe genannt. XSS-Angriffe können als eine Art Injektion beschrieben werden, in denen schädliche Skripte in vertrauenswürdige Websites eingefügt werden.
Ein Anstieg der XSS-Angriffe auf WordPress-Sites
XSS-Angriffe scheinen nicht nur zuzunehmen, sondern werden auch von denselben Bedrohungsakteuren ausgeführt. Wir haben über diese Angriffe geschrieben: 900,000 WordPress-Websites wurden gezielt.
Der Zweck der Angriffe bestand darin, Website-Besucher entweder auf Werbeseiten umzuleiten, oder infizieren Sie sie mit einer Hintertür, falls ein Administrator angemeldet ist.
Laut dem Wordfence-Forschungsteam, Die meisten dieser Angriffe werden wahrscheinlich von einem einzigen Bedrohungsakteur verursacht, basierend auf der bereitgestellten Nutzlast. Bei der fraglichen Nutzlast handelt es sich um ein bösartiges JavaScript, das Besucher umleitet und die Sitzung eines Administrators nutzt, um eine Hintertür in den Header des WordPress-Themas einzufügen.
Dies wurde Anfang Mai registriert. Wie sieht das Bild jetzt aus??
Ab Mai 11, 2020, Angriffe desselben Bedrohungsakteurs haben erneut zugenommen, und sind noch nicht abgeschlossen. Dieser Angreifer hat jetzt angegriffen 1.3 Millionen Websites im letzten Monat. Ab Mai 12, 2020, Angriffe dieses Bedrohungsakteurs haben alle anderen Angriffe auf Schwachstellen im gesamten WordPress-Ökosystem übertroffen, die Forscher Bericht.
Außerdem, Es scheint, dass diese neueren Angriffe auf dieselben Sicherheitslücken abzielen, "Mit einem starken Fokus auf ältere XSS-Schwachstellen". Dies ist eine weitere Erinnerung daran, wie wichtig es ist, alles auf dem neuesten Stand zu halten - WordPress selbst sowie seine Plugins, Themen, usw.
Erwähnenswert ist auch, dass das Wordfence Threat Intelligence-Team diese böswilligen Hacker mit früheren Angriffen mit Nutzdaten verknüpfen konnte, die in Domänen wie z sammle Fasttracks[.]mit und destinyfernandi[.]mit.
Angriffe auf WordPress-Sites werden immer ausgefeilter
Besitzer und Administratoren von WordPress-Sites sollten beachten, dass diese Hacker ihre böswilligen Kampagnen fortsetzen, was das Angriffsvolumen erhöht. Mit anderen Worten, Diese Angreifer werden aggressiver. Hier sind einige Statistiken, um diese Behauptung zu veranschaulichen:
Die frühesten Angriffe mit dem Destinyfernandi[.]com Nutzlast trat am 9. und 10. Februar auf, 2020 und gezielt vorbei 200,000 Websites mit 3.8 Millionen Anfragen. Im März 14 und 15, 2020, Angriffe mit den Collectfasttracks[.]com Nutzlast hochgefahren und gezielt über 500,000 Websites mit mehr als 7 Millionen Anfragen. Dies ist eine ungefähre Verdoppelung des Angriffsvolumens und der Anzahl der von Februar bis März anvisierten Standorte.
Anscheinend, Dieses Hacker-Kollektiv hat sogar einen Fehler in der vorherigen Version seiner PHP-Backdoor behoben. Sie fügten auch zwei weitere Backdoor-Varianten hinzu. Die zusätzlichen Hintertüren ermöglichen es Angreifern nun, den Zugriff auf die gefährdete Site aufrechtzuerhalten, Selbst in Fällen, in denen die Nutzlast-URL aufgrund einer Missbrauchsbeschwerde entfernt wird, Wordfence sagt.
Was sollten Sie tun, um Ihre WordPress-Site zu schützen??
Die wichtigste Regel ist, alle veralteten WordPress-Plugins oder -Themen zu aktualisieren. Sie können auch alle installierten Plugins deaktivieren und löschen, die aus dem offiziellen WordPress-Repository entfernt wurden.