Hacker greifen WordPress-Websites mit gefälschten Updates an

Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift. Außerdem ist der Bildungs- und Forschungssektor nach wie vor der am häufigsten angegriffene Bereich in Deutschland.

CheckPoint hat seine GlobalThreat Index für Februar 2024 veröffentlicht. Im vergangenen Monat entdeckte der Sicherheitsanbieter eine neue FakeUpdates-Kampagne, die WordPress-Websites attackiert. Diese Websites wurden über geklaute wp-admin-Administratorkonten infiziert. Zudem passte die Malware ihre Taktik zur Infiltration von Websites an, indem sie modifizierte Ausgaben echter WordPress-Plugins verwendete und Benutzer dazu verleitete, einen Remote-Access-Trojaner herunterzuladen.

Lockbit3 blieb auch nach seiner Entfernung Ende Februar die am weitesten verbreitete Ransomware-Gruppe, die weltweit für 20 Prozent der veröffentlichten Angriffe verantwortlich war. In Deutschland war zudem der Bildungssektor weiterhin der am stärksten betroffene Bereich.

FakeUpdates, auch bekannt als SocGholish, ist seit mindestens 2017 aktiv und verwendet JavaScript-Malware, um Websites anzugreifen, insbesondere solche mit Content-Management-Systemen. Die FakeUpdates-Malware, die im weltweiten Bedrohungsindex häufig als die am weitesten verbreitete Malware eingestuft wird, zielt darauf ab, Benutzer zum Herunterladen von Malware zu verleiten. Trotz aller Bemühungen, sie zu stoppen, stellt sie weiterhin eine erhebliche Bedrohung für die Sicherheit von Websites und Benutzerdaten dar.

Diese hochentwickelte Malware-Variante wurde in der Vergangenheit mit der russischen Cybercrime-Gruppe Evil Corp in Verbindung gebracht. Aufgrund der Downloader-Funktionalität wird vermutet, dass die Gruppe die Malware durch den Verkauf des Zugangs zu infizierten Systemen monetarisiert, was zu weiteren Malware-Infektionen führt, wenn die Gruppe mehreren Kunden den Zugang gewährt.

Der Bedrohungsindex von Check Point berücksichtigt auch Erkenntnisse von rund 200 Ransomware-Shame-Sites, die von Ransomware-Gruppen betrieben werden, die doppelte Erpressung einsetzen. 68 von ihnen haben in diesem Jahr Informationen über ihre Opfer veröffentlicht, um nicht zahlende Ziele unter Druck zu setzen. Mit 20 Prozent der gemeldeten Vorfälle lag Lockbit3 auch im vergangenen Monat wieder an der Spitze, gefolgt von Play mit 8 Prozent und 8base mit 7 Prozent. Play, das zum ersten Mal unter den ersten drei Plätzen zu finden ist, übernahm die Verantwortung für einen kürzlichen Cyberangriff auf die Stadt Oakland.

Hierzulande belegte der Downloader CloudEye den ersten Platz. Er wird benutzt, um Schadprogramme für Windows herunterzuladen und zu installieren. Auch die Nummer zwei, FakeUpdates AKA SocGholish ist ein Downloader. Die Top 3 wird durch den Infostealer FormBook abgerundet, der seit 2016 im Umlauf ist und auf Windows abzielt. Er wird als Malware-as-a-Service vermarktet und sammelt Anmeldedaten, erstellt Screenshots und protokolliert Tastatureingaben.

Themenseiten: Check Point, Cyberangriff, Malware, Ransomware, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Hacker greifen WordPress-Websites mit gefälschten Updates an

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *