130M Angriffe Versuchen Sie, Datenbankanmeldeinformationen von 1.3M WordPress-Sites zu stehlen - DEUTSCH

130M Angriffe Versuchen Sie, Datenbankanmeldeinformationen aus dem 1.3M WordPress Sites-Image zu stehlen

Eine unbekannte Gruppe von Hackern arbeitet aktiv daran, WordPress-Datenbank-Anmeldeinformationen von mehr als zu stehlen 1.3 Millionen Websites durch Herunterladen ihrer Konfigurationsdateien. Der verwendete Mechanismus besteht darin, nicht gepatchte Versionen von Plugins aufzudecken, die den Zugriff auf die Datei wp-config.php ermöglichen. Sobald sie Zugriff auf diese Datei erhalten, Sie können die enthaltenen Informationen verwenden, um die gesamte Website zu übernehmen.

Infiltrationsmethode: Wie die WordPress-Blogs gehackt werden

Die groß angelegte Angriffskampagne hängt von einem der einfachsten Prinzipien ab, die von Cyberkriminellen angewendet werden - der Nutzung nicht gepatchter Software, was in WordPress-basierten Sites alle installierten Plugins bedeutet, Themen, und das Content-Management-System.

Die Hacker tun dies normalerweise, indem sie einem dieser beiden Ansätze folgen:

  1. Automatische Nutzung — Diese Technik basiert auf Web-Hacking-Toolkits, die veraltete Versionen von Plugins aufdecken, Themen, und WordPress-Installationen. Wenn solche gefunden werden, Sie verwenden einen geeigneten Exploit, um auf das Server-Dateisystem zuzugreifen und die Konfigurationsdatei abzurufen. Der Vorteil dieser Methode besteht darin, dass eine große Anzahl von Sites schnell aufgelistet werden kann.
  2. Manuelles Hacken — Dieser Ansatz beruht auf den Kriminellen’ Fachwissen, um in eine bestimmte WordPress-Site einzudringen. Im Vergleich zur automatisierten Methode, Hier, erfahrene Kriminelle können viel effektiver sein, da sie frühere Nachforschungen anstellen und möglicherweise eventuell platzierten Sicherheitssystemen ausweichen können.

Sobald die Datenbankanmeldeinformationen und Konfigurationsdateien gestohlen werden, Die Hacker können auf die in Datensätzen enthaltenen Daten zugreifen. Die Kombinationen aus Benutzername und Kennwort der betroffenen Benutzer ermöglichen es ihnen, eine Verbindung zur entfernten Datenbank herzustellen, auf alle auf der Site gespeicherten Informationen zuzugreifen und effektiv ein Konto zu überholen. Wenn auf eine Datenbank zugegriffen wird, Die Hacker können alle Daten aller aufgezeichneten Benutzer durchsuchen.


Ebenfalls, Lesen Was ist wp-config.php? (WordPress-Konfigurationsdatei)


Der groß angelegte WordPress-Angriff und seine Auswirkungen

Von dort, Es können verschiedene Sabotageaktionen auftreten, Das offensichtlichste davon ist das vollständige Entfernen aller Webinhalte oder das Ändern von Daten auf angegriffenen Websites. Hacker mit einem bestimmten Plan können dann zu einem sogenannten führen Site Defacement Attacke, wo das Ersetzen aller Inhalte durch eine politische Botschaft erfolgt. In diesen Fällen, Die kriminellen Gruppen können durch eine bestimmte Ideologie motiviert sein oder wurden von einer staatlichen Behörde oder einem Wettbewerberunternehmen dafür bezahlt.

Wordfence hat Statistiken zum letzten Vorfall veröffentlicht, unter Berufung auf einen erheblichen Anstieg der Anzahl von Exploit-Versuchen gegen ihre Kunden. Das geschützte Netzwerk konnte mehr als blockieren 130 Millionen Hacking-Versuche. Wenn die Nummer für andere Geräte verantwortlich ist, Dies muss zu einer Schätzung führen, die mehr als 1.3 Allein in dieser Kampagne wurden Millionen von WordPress-Sites angesprochen.

Die Angriffe begannen mit einer Reihe von Cross-Site-Scripting-Exploits, Eine häufige Schwäche, die bei schlecht gestalteten Plugins und Themes zu finden ist. Auf diese Weise können Hacker die integrierten Skripte dazu verleiten, Code ihrer Wahl auszuführen, was zur Infiltration in das System führt.


Ebenfalls, Lesen Sei gewarnt: XSS-Angriffe auf WordPress-Sites nehmen zu


Die Kampagne wird von einer unbekannten Hacking-Gruppe überwacht, die die Motivationen der Angreifer nicht zeigt. Zum Zeitpunkt des Schreibens dieses Artikels, Es wird keine bestimmte Kategorie von Websites behandelt, Dies bedeutet, dass die kriminelle Gruppe so viele Websites wie möglich anvisiert.

In dieser Situation, Wir von HowToHosting.Guide empfehlen, dass Sie Ihre gesamte WordPress-Installation patchen und auf verdächtiges Verhalten achten.

Recherchiert und erstellt von:
Krum Popov
Leidenschaftlicher Webunternehmer, erstellt seitdem Webprojekte 2007. Im 2020, Er gründete HTH.Guide – eine visionäre Plattform, die sich der Optimierung der Suche nach der perfekten Webhosting-Lösung widmet. Mehr lesen...
Technisch überprüft von:
Methoden Ivanov
Erfahrener Webentwicklungsexperte mit 8+ langjährige Erfahrung, einschließlich Spezialwissen in Hosting-Umgebungen. Sein Fachwissen garantiert, dass der Inhalt den höchsten Standards an Genauigkeit entspricht und sich nahtlos an Hosting-Technologien anpasst. Mehr lesen...

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Diese Website ist durch reCAPTCHA und Google geschützt Datenschutz-Bestimmungen und Nutzungsbedingungen anwenden.

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website stimmen Sie allen Cookies gemäß unserer zu Datenschutz-Bestimmungen.
Ich stimme zu
Bei HTH.Guide, Wir bieten transparente Webhosting-Bewertungen, Gewährleistung der Unabhängigkeit von äußeren Einflüssen. Unsere Bewertungen sind unvoreingenommen, da wir bei allen Bewertungen strenge und einheitliche Standards anwenden.
Zwar verdienen wir möglicherweise Affiliate-Provisionen von einigen der vorgestellten Unternehmen, Diese Provisionen gefährden weder die Integrität unserer Bewertungen noch beeinflussen sie unsere Rankings.
Die Affiliate-Einnahmen tragen zur Deckung des Kontoerwerbs bei, Testkosten, Instandhaltung, und Entwicklung unserer Website und internen Systeme.
Vertrauen Sie HTH.Guide für zuverlässige Hosting-Einblicke und Aufrichtigkeit.