Wordpress-Logo: Botnetz aus Servern aufbauen
Wordpress-Logo: Botnetz aus Servern aufbauen (Bild: Wordpress)

Security Angriff gegen Admin-Konten von Wordpress-Seiten

Sicherheitsexperten warnen vor einer konzertierten Aktion gegen Wordpress-Seiten: Über ein Botnetz versuchen Unbekannte, an die Admin-Passwörter zu kommen, um ein mächtiges Botnetz aus Servern aufzusetzen.

Anzeige

Einen großangelegten Angriff gegen die Blogsoftware Wordpress haben Computersicherheitsexperten ausgemacht. Die Initiatoren versuchen, mit Hilfe von Wörterbüchern an die Passwörter der Seitenbetreiber zu kommen.

Der Angriff werde von einem Botnetz durchgeführt, berichtet Matthew Prince, Chef des Content Delivery Networks Cloudflare, im Unternehmensblog. Per Brute Force werde versucht, die Passwörter für den Nutzer Admin auszulesen: Es würden lange Listen von möglichen Passwörtern ausprobiert, um in eine Wordpress-Installation einzudringen. Das Botnetz umfasse mehrere zehntausend IP-Adressen.

Botnetz aus Servern

Es sei zu befürchten, dass dieser Angriff nur der Auftakt zu einer größeren Aktion sei: Die Angreifer nutzten "ein relativ schwaches Botnetz aus Home-PCs dazu, ein viel größeres Botnetz aus starken Servern als Vorbereitung auf eine künftige Attacke aufzubauen", schreibt Prince. "Weil sie mehr Netzwerkverbindungen haben und viel Traffic erzeugen können, können diese großen Maschinen viel mehr Schaden in einer DDoS-Attacke anrichten."

Auf ähnliche Weise sei im vergangenen Jahr das Botnetz Itsoknoproblembro, auch Brobot genannt, aufgebaut worden, sagt Prince. Das Botnetz wurde im Herbst 2012 für eine große Attacke auf US-Finanzunternehmen eingesetzt.

Sicheres Passwort, zweistufige Authentifizierung

Wordpress-Entwickler Matt Mullenberg rät in seinem Blog, den Standardnutzernamen "admin" zu ändern und ein sicheres Passwort zu wählen, das möglichst zwölf oder mehr Zeichen hat, Klein- und Großbuchstaben sowie Zahlen - Letztere möglichst in der Mitte - enthält. Außerdem sollten die Nutzer die zweistufige Authentifizierung von Wordpress nutzen.

Wer das beherzige, sei den Betreibern von 99 Prozent der Wordpress-Angebote voraus und werde "wahrscheinlich nie ein Problem haben", schreibt Mullenberg. Bestimmte IP-Adressen zu sperren, sei hingegen wenig ratsam - das Botnetz habe über 90.000 IP-Adressen.

Falsche Administratoren entfernen

Betreiber von gehackten Wordpress-Seiten sollten die Listen der Nutzer mit Administratorenrechten durchgehen und alle diejenigen, die ihnen ungewohnt vorkämen, löschen, rät der Sicherheitsexperte Brian Krebs unter Berufung auf das Sicherheitsunternehmen Sucuri. Diese Konten könnten von den Crackern angelegt worden sein. Gleichzeitig sollten sie für die echten Administratoren neue, sichere Passwörter vergeben.

Neue Schlüssel für den Wordpress-Zugang zu generieren, schließe zudem aus, dass falsche Administratoren weiter angemeldet bleiben. Ganz Gründlichen empfehlen die Experten, eine bekanntermaßen sichere Backup-Version der Seite einzuspielen oder Wordpress gleich komplett neu zu installieren.


BlackPhantom 16. Apr 2013

Ja, da hast du recht. :)

zZz 16. Apr 2013

direkt in der datenbank ändern und zwar unter (dein_präfix_)wp_users

awollenh 16. Apr 2013

Ich hab leider keine feste IP und löse die Sache mit einem Socks Proxy (KeyAuth).

Kommentieren


Webdesign-Podcast / 16. Apr 2013

Angriffe auf Admin-Konten von WordPress-Systemen



Anzeige

  1. Mitarbeiter/in Anwendungsentwicklung
    SAARLAND Informatik & Service GmbH, Saarbrücken
  2. Systementwickler Software / Hardware (m/w)
    Preh GmbH, Bad Neustadt a.d. Saale
  3. Spezialistin / Spezialist E-Government und Online-Services
    VBL, Karlsruhe
  4. IT Testmanager Customer Order Management (m/w)
    Media-Saturn Deutschland GmbH, Ingolstadt

 

Detailsuche


Spiele-Angebote
  1. TOPSELLER: Crysis 3 Origin-Code
    4,99€
  2. Games-Downloads: Angebote der Woche
  3. 2K-Sale bei Steam

 

Weitere Angebote


Folgen Sie uns
       


  1. HyperX-Serie

    Kingstons Predator ist die vorerst schnellste Consumer-SSD

  2. Forschung

    Virtuelle Nase soll gegen Simulatorkrankheit helfen

  3. 3D-NAND

    Intels Flash-Chips verdreifachen den SSD-Speicherplatz

  4. NSA-Ausschuss

    DE-CIX erhebt schwere Vorwürfe wegen BND-Abhörung

  5. Mars

    Curiosity findet biologisch verwertbaren Stickstoff

  6. Benchmark

    Neue 3DMark-Szene testet API-Overhead

  7. Verschlüsselung

    RC4 erneut unter Beschuss

  8. Online-Speicherdienst

    Amazon Cloud Drive bietet unlimitierten Speicherplatz

  9. Netflix

    Bis 2020 überholt Streaming das klassische Fernsehen

  10. Codemasters

    F1 2015 fährt auf neuen Pneus



Haben wir etwas übersehen?

E-Mail an news@golem.de



Galaxy S6 im Test: Lebe wohl, Kunststoff!
Galaxy S6 im Test
Lebe wohl, Kunststoff!
  1. Galaxy S6 Active Samsungs wasserdichtes Topsmartphone
  2. Galaxy S6 und S6 Edge Samsung meldet 20 Millionen Vorbestellungen
  3. Galaxy S6 und S6 Edge im Hands on Rund, schnell, teuer

Banana Pi M2 angesehen: Noch kein Raspberry-Pi-Killer
Banana Pi M2 angesehen
Noch kein Raspberry-Pi-Killer
  1. MIPS Creator CI20 angetestet Die Platine zum Pausemachen
  2. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern

Gnome 3.16 angesehen: "Tod der Nachrichtenleiste"
Gnome 3.16 angesehen
"Tod der Nachrichtenleiste"
  1. Server-Technik Gnome erstellt App-Sandboxes
  2. Display-Server Volle Wayland-Unterstützung für Gnome noch dieses Jahr
  3. Linux Gnome-Werkzeug soll für bessere Akkulaufzeiten sorgen

  1. Re: Gaube ich nicht. Der Markt besteht nicht nur...

    Ovaron | 06:08

  2. Re: Schön und wann stirbt die GEZ?

    Ovaron | 05:52

  3. Re: leider nicht praktisch dank deutschem DSL

    ustas04 | 05:38

  4. Re: Verfrüht

    Dingens | 05:38

  5. Re: Danke Rotgrün!

    attitudinized | 04:53


  1. 03:08

  2. 20:06

  3. 18:58

  4. 18:54

  5. 18:21

  6. 17:58

  7. 17:52

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel