Neue Malware-Kampagne bedroht tausende WordPress-Websites

Die von SucuriLabs auf den Namen "VisitorTracker" getaufte Schadsoftware hat in den letzten Tagen schätzungsweise 6000 Websites kompromittiert. Besucher einer solchen Site werden auf eine infizierte Zielseite umgeleitet, von der aus ihr System angegriffen wird.

WordPress-Nutzer werden aktuell von einer neuen Malware-Kampagne bedroht. Wie Sicherheitsforscher von SucuriLabs mitteilen, läuft sie schon seit rund zwei Wochen, doch in den letzten Tagen hat sich die Zahl der kompromittierten Websites deutlich erhöht. Vom 15. bis 17. September stieg sie von 1000 auf schätzungsweise 6000 an.

Die gekaperten Websites wurden mit der Malware „visitorTracker_isMob“ verseucht, die so viele Besucher wie möglich auf eine mit dem Nuclear Exploit Kit infizierte Zielseite umleitet. Die Seite ändert sich stetig, enthält aber immer denselben Exploit.

Die Malware-Kampagne "VisitorTracker" hat in den letzten Tagen tausende Websites komprimittiert (Bild: SucuriLabs).Die Malware-Kampagne „VisitorTracker“ hat in den letzten Tagen tausende Websites komprimittiert (Bild: SucuriLabs).

Das Nuclear Exploit Kit ist eine der am weitesten verbreiteten Methoden, Schadcode im Web zu verteilen. Es enthält Zero-Day-Exploits für eine Vielzahl von Software.

Sobald der Nutzer auf der infizierten Webseite landet, überprüft das Explot Kit das System des potenziellen Opfers auf noch nicht geschlossene Sicherheitslücken, die es ausnutzen kann. Wird es dabei fündig, verwendet es die Schwachstellen, um Schadsoftware einzuschleusen. Auf diese Weise können Angreifer die Kontrolle über das System übernehmen, den Nutzer überwachen oder dessen Daten abgreifen.

„Genau genommen sind die kompromittierten Websites für die Angreifer nur Mittel zum Zweck, um sich Zugang zu so vielen Endpunkt-Desktops wie möglich zu verschaffen“, sagt SucuriLabs-CTO Daniel Cid. „Was ist der einfachste Weg, um an Endpunkte zu kommen? Natürlich Websites.“

SucuriLabs hat der aktuellen Kampagne den Namen VisitorTracker gegeben, basierend auf der Funktionsbezeichnung in allen injizierten JavaScript-Dateien. Die Malware scheint Websites über neue Schwachstellen in installierten WordPress-Plug-ins zu infizieren. Solche Erweiterungen werden häufig eingesetzt, um die Funktionalität von WordPress zu verbessern. Zugleich sind sie aber auch oft Ausgangspunkt für Angriffe auf das kostenlose Content Management System.

Laut den Sicherheitsforschern von SucuriLabs basieren 95 Prozent der im Rahmen von VisitorTracker infizierten Websites auf WordPress. 17 Prozent davon habe Google bereits auf die schwarze Liste gesetzt, so dass sie nicht mehr in seinen Suchergebnissen angezeigt werden.

Webmaster sollten sicherstellen, dass WordPress selbst sowie alle installierten Plug-ins stets auf dem neuesten Stand sind. SecuriLabs bietet auch einen kostenlosen Scanner an, um Websites auf mögliche Anfälligkeiten zu überprüfen.

[mit Material von Charlie Osborne, ZDNet.com]

HIGHLIGHT

Wie Samsung Knox das S6 und S6 Edge mit My Knox sicherer macht

Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.

Themenseiten: Malware, Security, Sucuri, WordPress

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Neue Malware-Kampagne bedroht tausende WordPress-Websites

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *