Security: Angriff gegen Admin-Konten von Wordpress-Seiten
Wordpress-Logo: Botnetz aus Servern aufbauen (Bild: Wordpress)

Security Angriff gegen Admin-Konten von Wordpress-Seiten

Sicherheitsexperten warnen vor einer konzertierten Aktion gegen Wordpress-Seiten: Über ein Botnetz versuchen Unbekannte, an die Admin-Passwörter zu kommen, um ein mächtiges Botnetz aus Servern aufzusetzen.

Anzeige

Einen großangelegten Angriff gegen die Blogsoftware Wordpress haben Computersicherheitsexperten ausgemacht. Die Initiatoren versuchen, mit Hilfe von Wörterbüchern an die Passwörter der Seitenbetreiber zu kommen.

Der Angriff werde von einem Botnetz durchgeführt, berichtet Matthew Prince, Chef des Content Delivery Networks Cloudflare, im Unternehmensblog. Per Brute Force werde versucht, die Passwörter für den Nutzer Admin auszulesen: Es würden lange Listen von möglichen Passwörtern ausprobiert, um in eine Wordpress-Installation einzudringen. Das Botnetz umfasse mehrere zehntausend IP-Adressen.

Botnetz aus Servern

Es sei zu befürchten, dass dieser Angriff nur der Auftakt zu einer größeren Aktion sei: Die Angreifer nutzten "ein relativ schwaches Botnetz aus Home-PCs dazu, ein viel größeres Botnetz aus starken Servern als Vorbereitung auf eine künftige Attacke aufzubauen", schreibt Prince. "Weil sie mehr Netzwerkverbindungen haben und viel Traffic erzeugen können, können diese großen Maschinen viel mehr Schaden in einer DDoS-Attacke anrichten."

Auf ähnliche Weise sei im vergangenen Jahr das Botnetz Itsoknoproblembro, auch Brobot genannt, aufgebaut worden, sagt Prince. Das Botnetz wurde im Herbst 2012 für eine große Attacke auf US-Finanzunternehmen eingesetzt.

Sicheres Passwort, zweistufige Authentifizierung

Wordpress-Entwickler Matt Mullenberg rät in seinem Blog, den Standardnutzernamen "admin" zu ändern und ein sicheres Passwort zu wählen, das möglichst zwölf oder mehr Zeichen hat, Klein- und Großbuchstaben sowie Zahlen - Letztere möglichst in der Mitte - enthält. Außerdem sollten die Nutzer die zweistufige Authentifizierung von Wordpress nutzen.

Wer das beherzige, sei den Betreibern von 99 Prozent der Wordpress-Angebote voraus und werde "wahrscheinlich nie ein Problem haben", schreibt Mullenberg. Bestimmte IP-Adressen zu sperren, sei hingegen wenig ratsam - das Botnetz habe über 90.000 IP-Adressen.

Falsche Administratoren entfernen

Betreiber von gehackten Wordpress-Seiten sollten die Listen der Nutzer mit Administratorenrechten durchgehen und alle diejenigen, die ihnen ungewohnt vorkämen, löschen, rät der Sicherheitsexperte Brian Krebs unter Berufung auf das Sicherheitsunternehmen Sucuri. Diese Konten könnten von den Crackern angelegt worden sein. Gleichzeitig sollten sie für die echten Administratoren neue, sichere Passwörter vergeben.

Neue Schlüssel für den Wordpress-Zugang zu generieren, schließe zudem aus, dass falsche Administratoren weiter angemeldet bleiben. Ganz Gründlichen empfehlen die Experten, eine bekanntermaßen sichere Backup-Version der Seite einzuspielen oder Wordpress gleich komplett neu zu installieren.


BlackPhantom 16. Apr 2013

Ja, da hast du recht. :)

zZz 16. Apr 2013

direkt in der datenbank ändern und zwar unter (dein_präfix_)wp_users

awollenh 16. Apr 2013

Ich hab leider keine feste IP und löse die Sache mit einem Socks Proxy (KeyAuth).

Kommentieren


Webdesign-Podcast / 16. Apr 2013

Angriffe auf Admin-Konten von WordPress-Systemen



Anzeige

  1. Traineeprogramme und Junior-Stellen bei Coca Cola, L'Oréal, Procter und Gamble u.v.m.
    access KellyOCG GmbH, Frankfurt
  2. Softwareentwickler (m/w)
    Geosecure Informatik GmbH, Bonn
  3. IT-Projektleiter im technischen Infrastrukturbereich (m/w)
    ADAC e.V., München
  4. Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter - Sicherheit in Informationssystemen
    Universität Passau, Passau

 

Detailsuche


Folgen Sie uns
       


  1. Spielebranche

    Crytek verkauft Homefront mitsamt Studio an Koch Media

  2. Anonymisierung

    Projekt bestätigt Angriff auf Tors Hidden Services

  3. Amazon

    Marketplace-Händler verliert Klage gegen schlechte Bewertung

  4. Groupon

    Gnome und die Tücken das Markenrechts

  5. Secusmart/Blackberry

    Krypto-Handys mit vielen Fragezeichen

  6. Selbsttötung

    Wieder ein toter Arbeiter bei Foxconn

  7. Linux

    Opensuse Factory wird Rolling-Release-Distribution

  8. Bau-Simulator 2015

    Schwere Maschinen am PC

  9. Gericht

    Kim Dotcom muss Filmindustrie sein Vermögen offenlegen

  10. Smartphone-Markt wächst

    Samsung verkauft weniger Smartphones



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google: Youtube und der falsche Zeitstempel
Google
Youtube und der falsche Zeitstempel
  1. Spielevideos Google soll 1 Milliarde Dollar für Twitch.tv zahlen
  2. Videostreaming Youtube-Problem war ein Bug bei Google
  3. Videostreaming Telekom sieht Youtube-Problem erneut bei Google

Liebessimulation Love Plus: "Ich hoffe, du wirst für immer schön bleiben"
Liebessimulation Love Plus
"Ich hoffe, du wirst für immer schön bleiben"
  1. PES 2015 angespielt Neuer Ball auf frischem Rasen
  2. Metal Gear Solid - The Phantom Pain Krabbelnde Kisten und schwebende Schafe

LG 34UM95 im Test: Ultra-Widescreen-Monitor für 3K-Gaming
LG 34UM95 im Test
Ultra-Widescreen-Monitor für 3K-Gaming
  1. Free-Form Display Sharp zeigt LCD mit kurvigem Rahmen
  2. Eizo Foris FS2434 IPS-Display mit schmalem Rahmen für Spieler
  3. Philips 19DP6QJNS Klappmonitor mit zwei IPS-Displays

    •  / 
    Zum Artikel