Sei gewarnt: XSS-Angriffe auf WordPress-Sites nehmen zu - DEUTSCH

Sei gewarnt: Es gibt einen Anstieg der XSS-Angriffe gegen das Artikelbild von WordPress-SitesWussten Sie das mehr als 500 Websites werden täglich mit WordPress erstellt? Im Vergleich, nur 60-80 Websites pro Tag werden auf Plattformen wie Shopify und Squarespace erstellt. Wie wir schon oft gesagt haben, WordPress hat eine 60.8% Marktanteil im CMS (Content-Management-System) Markt, beim Einschalten 14.7% der weltweit führenden Websites. jedoch, Die Popularität und breite Akzeptanz von WordPress hat seine Schattenseiten.

Während immer weiter verbreitet, WordPress wird auch zunehmend von böswilligen Hackern angegriffen. Wordfence-Forscher haben kürzlich eine 30-fache Zunahme spezifischer Angriffe festgestellt, Cross Site Scripting genannt, kurz XSS-Angriffe genannt. XSS-Angriffe können als eine Art Injektion beschrieben werden, in denen schädliche Skripte in vertrauenswürdige Websites eingefügt werden.

Ein Anstieg der XSS-Angriffe auf WordPress-Sites

XSS-Angriffe scheinen nicht nur zuzunehmen, sondern werden auch von denselben Bedrohungsakteuren ausgeführt. Wir haben über diese Angriffe geschrieben: 900,000 WordPress-Websites wurden gezielt.

Der Zweck der Angriffe bestand darin, Website-Besucher entweder auf Werbeseiten umzuleiten, oder infizieren Sie sie mit einer Hintertür, falls ein Administrator angemeldet ist.

Laut dem Wordfence-Forschungsteam, Die meisten dieser Angriffe werden wahrscheinlich von einem einzigen Bedrohungsakteur verursacht, basierend auf der bereitgestellten Nutzlast. Bei der fraglichen Nutzlast handelt es sich um ein bösartiges JavaScript, das Besucher umleitet und die Sitzung eines Administrators nutzt, um eine Hintertür in den Header des WordPress-Themas einzufügen.

Dies wurde Anfang Mai registriert. Wie sieht das Bild jetzt aus??

Ab Mai 11, 2020, Angriffe desselben Bedrohungsakteurs haben erneut zugenommen, und sind noch nicht abgeschlossen. Dieser Angreifer hat jetzt angegriffen 1.3 Millionen Websites im letzten Monat. Ab Mai 12, 2020, Angriffe dieses Bedrohungsakteurs haben alle anderen Angriffe auf Schwachstellen im gesamten WordPress-Ökosystem übertroffen, die Forscher Bericht.

Außerdem, Es scheint, dass diese neueren Angriffe auf dieselben Sicherheitslücken abzielen, "Mit einem starken Fokus auf ältere XSS-Schwachstellen". Dies ist eine weitere Erinnerung daran, wie wichtig es ist, alles auf dem neuesten Stand zu halten - WordPress selbst sowie seine Plugins, Themen, usw.

Erwähnenswert ist auch, dass das Wordfence Threat Intelligence-Team diese böswilligen Hacker mit früheren Angriffen mit Nutzdaten verknüpfen konnte, die in Domänen wie z sammle Fasttracks[.]mit und destinyfernandi[.]mit.

Angriffe auf WordPress-Sites werden immer ausgefeilter

Besitzer und Administratoren von WordPress-Sites sollten beachten, dass diese Hacker ihre böswilligen Kampagnen fortsetzen, was das Angriffsvolumen erhöht. Mit anderen Worten, Diese Angreifer werden aggressiver. Hier sind einige Statistiken, um diese Behauptung zu veranschaulichen:

Die frühesten Angriffe mit dem Destinyfernandi[.]com Nutzlast trat am 9. und 10. Februar auf, 2020 und gezielt vorbei 200,000 Websites mit 3.8 Millionen Anfragen. Im März 14 und 15, 2020, Angriffe mit den Collectfasttracks[.]com Nutzlast hochgefahren und gezielt über 500,000 Websites mit mehr als 7 Millionen Anfragen. Dies ist eine ungefähre Verdoppelung des Angriffsvolumens und der Anzahl der von Februar bis März anvisierten Standorte.

Anscheinend, Dieses Hacker-Kollektiv hat sogar einen Fehler in der vorherigen Version seiner PHP-Backdoor behoben. Sie fügten auch zwei weitere Backdoor-Varianten hinzu. Die zusätzlichen Hintertüren ermöglichen es Angreifern nun, den Zugriff auf die gefährdete Site aufrechtzuerhalten, Selbst in Fällen, in denen die Nutzlast-URL aufgrund einer Missbrauchsbeschwerde entfernt wird, Wordfence sagt.

Was sollten Sie tun, um Ihre WordPress-Site zu schützen??

Die wichtigste Regel ist, alle veralteten WordPress-Plugins oder -Themen zu aktualisieren. Sie können auch alle installierten Plugins deaktivieren und löschen, die aus dem offiziellen WordPress-Repository entfernt wurden.

Recherchiert und erstellt von:
Krum Popov
Leidenschaftlicher Webunternehmer, erstellt seitdem Webprojekte 2007. Im 2020, Er gründete HTH.Guide – eine visionäre Plattform, die sich der Optimierung der Suche nach der perfekten Webhosting-Lösung widmet. Mehr lesen...
Technisch überprüft von:
Methoden Ivanov
Erfahrener Webentwicklungsexperte mit 8+ langjährige Erfahrung, einschließlich Spezialwissen in Hosting-Umgebungen. Sein Fachwissen garantiert, dass der Inhalt den höchsten Standards an Genauigkeit entspricht und sich nahtlos an Hosting-Technologien anpasst. Mehr lesen...

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Diese Website ist durch reCAPTCHA und Google geschützt Datenschutz-Bestimmungen und Nutzungsbedingungen anwenden.

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website stimmen Sie allen Cookies gemäß unserer zu Datenschutz-Bestimmungen.
Ich stimme zu
Bei HTH.Guide, Wir bieten transparente Webhosting-Bewertungen, Gewährleistung der Unabhängigkeit von äußeren Einflüssen. Unsere Bewertungen sind unvoreingenommen, da wir bei allen Bewertungen strenge und einheitliche Standards anwenden.
Zwar verdienen wir möglicherweise Affiliate-Provisionen von einigen der vorgestellten Unternehmen, Diese Provisionen gefährden weder die Integrität unserer Bewertungen noch beeinflussen sie unsere Rankings.
Die Affiliate-Einnahmen tragen zur Deckung des Kontoerwerbs bei, Testkosten, Instandhaltung, und Entwicklung unserer Website und internen Systeme.
Vertrauen Sie HTH.Guide für zuverlässige Hosting-Einblicke und Aufrichtigkeit.