Malware verwandelt gehackte WordPress-Websites in betrügerische Online-Shops

Cyberkriminelle kapern die Websites per Brute Force. Anschließend schleusen sie Schadcode ein, der schließlich statt der eigentlichen WordPress-Website einen falschen Online-Store anzeigt. Ziel der Angriffe ist es offenbar, dem Suchmaschinenranking der gehackten Seiten zu schaden.

Der Forscher Larry Cashdollar vom Akamai Security Team hat die Aktivitäten einer neuen Hackergruppe analysiert. Sie geht gezielt gegen anfällige WordPress-Seiten vor, um unbemerkt betrügerische Online-Shop einzuschleusen. Dabei schaden die Cyberkriminellen dem Ruf der Website und deren Suchmaschinenranking.

Entdeckt wurden die Angriffe bereits Anfang des Monats mithilfe eines WordPress-Honeypots. Per Brute Force versuchten die Hacker, die Administrator-Konten der WordPress-Seiten zu übernehmen, um die Index-Datei der Seite zu überschreiben und Schadcode einzuschleusen.

Der gut getarnte Code diente dem Forscher zufolge in erster Linie als Proxy, um allen eingehenden Traffic an einen von den Hackern kontrollierten Befehlsserver weiterzuleiten. Von dort aus wurde bestimmten Besuchern dann statt der von ihnen angeforderten Seite ein betrügerischer Online-Shop präsentiert.

Cashdollar fand in seinem Honeypot mehr als 7000 verschiedene Online-Shops, die für die Besucher der legitimen WordPress-Seiten vorbereitet waren. Darüber hinaus sollen die Hacker XML-Sitemaps für die gehackten WordPress-Seiten generiert haben, die nicht nur die echten Seiten, sondern auch die gefälschten Online-Shops enthielten. Die Sitemaps übermittelten sie an Googles Suchmaschine. Anschließend wurden sie wieder gelöscht, um einer Erkennung zu entgehen.

Dadurch erreichten die Forscher, dass Google neue zusätzliche Schlüsselwörter für die gehackte Website erkannte – die jedoch keinen Bezug zum eigentlich Inhalt der Seite hatten und somit zu einer Herabstufung im Suchmaschinenranking führten.

Der Forscher vermutet, dass das eigentliche Ziel der Angriffe ist, dem Suchmaschinenranking einer Seite zu schaden, um dann eine Lösegeld von den Betreibern zu fordern, um die Änderungen rückgängig zu machen. „Das macht sie für Kriminelle leicht auszuführenden Angriffen, da sie nur ein paar kompromittierte Hosts brauchen, um anzufangen“, sagte Cashdollar. „Angesichts der Tatsache, dass Hunderttausende von aufgegebenen WordPress-Installationen online sind und Millionen weitere mit veralteten Plug-ins oder schwachen Zugangsdaten, ist der potenzielle Opferpool gewaltig.“

Vor allem veraltete Plug-ins sind ein beliebtes Ziel von Cyberkriminellen, um WordPress-Website zu hacken, da sie oft nicht automatisch oder zumindest zeitnah aktualisiert werden. Im Oktober sah sich WordPress sogar gezwungen, ein unsicheres Plug-in ohne Wissen und Zustimmung von Website-Betreibern auf den neusten Stand zu bringen. Auch konnten Unbefugte unter Umständen eine Website vollständig kompromittieren.

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Malware verwandelt gehackte WordPress-Websites in betrügerische Online-Shops

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *