News Sicherheit: Malware-Kampagne gegen WordPress-Webseiten

Gegen Zero-Day-Exploits wird das unter Umständen nichts bringen. Eventuell NoScript aber vor allen Dingen click to play für Flash würden hier weiterhelfen.
 
Man bräucht so langsam mal nen Browserplugin, welches WordPress Seiten erkennt und erstmal vorm Weiterladen dieser Seite ne Sicherheitsfrage stellt...
Zusätzlich zu Noscript.

Auf meiner Handgestrickten Webseite sehe ich in meinen 404 Logs immer schön wie irgendwelche Bots Wordpress Unterseiten suchen :freak:
 
Ist bekannt über welche Plugins der Befall stattfindet? Vor 2 Wochen waren 3, diese Woche 5 meiner Worpress Blogs betroffen. Trotz aktuellster Versionen aller Plugins.
 
Da in diesem Fall direkt die Javascript-Dateien von Wordpress manipuliert werden, schützt auch NoScript nur so lange, wie die Ausführung von Javascript auf der Hauptdomain verboten bleibt. Das ist aber normalerweise auch das Erste, was durch den Nutzer freigegeben wird.

Was hier sicher hilft, ist das Verbieten von Iframes. Diese Option ist bei NoScript allerdings standardmäßig deaktiviert.
 
Gibt es denn schon Informationen, über welche Lücke die Webseiten infiziert wurden / ob diese in der aktuellen Version von WordPress bereits geschlossen ist?

Hab gerade mal meine auf WordPress basierenden Seite aktualisiert. Kann nicht schaden und der Hinweis in den News ist als Standardsatz auf jeden Fall auch gut und sinnvoll kann.Trotzdem wäre es beruhigend zu wissen, ob die hier genutzte Lücke damit nun auch tatsächlich zu ist.^^
 
na mich würde doch echt mal die Auswahlkriterien interessieren wie hier über großangelegte Malware Kampagnen berichtet werden! Wordpress berichtet man weil man selber Opfer wurde ? die derzeitige großangelegte Werbe Malware Kampagne (über Doubleklick; Appnexus & co.) lässt man außen vor weil man selber dran verdient?
Da seid ihr aber nicht alleine: über Alle möglichen Angriffe wird breit berichtet, betrifft es aber Werbenetzwerke mit dennen die User massiv gefährdet werden ist Schweigen im Walde!
 
Nicht auf Wordpress bezogen, sondern auf den Post von Luxuspur:

CB ist quasi selbst Mittäter, da Links zu Amazon, Geizhals, Conrad & Co. manipuliert werden und über diese befallenen Adserver umleitet.
Hier geht es sogar soweit, dass der Link in der Statusleiste noch unverändert erscheint, so steht, wie er vom Postersteller eingesetzt worden ist. Erst wenn man draufklickt, verändert sich dieser und man wird auf die Malware-Seite umgeleitet. Seriös ist was Anderes, solch eine Methode wird eher von "bösartigen" Seiten angewendet, die einem was unterjubeln wollen!

Zur Meldung: Wie schützt man sich als Surfer nun davor?
 
Zuletzt bearbeitet:
Einige Exploits lassen sich unter Umständen auch unter Linux ausnutzen. Allerdings sorgt hier die zentrale Paketverwaltung regelmäßig für eine zeitnahe Aktualisierung anfälliger Software (Browser, Flash, Java, etc.). Das dürfte den meisten Angriffen den Wind aus den Segeln nehmen.
Trotzdem ist Linux kein Freifahrtschein auf dem Weg zur Sorglosigkeit.
 
Einfach die WP-Core-Funktionalität nutzen oder auf ein CMS umsteigen, welches die gewünschten Features "von Haus aus" mitbringt. Je weniger 3rd Party umso besser.
 
@ThomasBallweg:
Das glaubst auch nur Du.
 
Fritzler schrieb:
Man bräucht so langsam mal nen Browserplugin, welches WordPress Seiten erkennt und erstmal vorm Weiterladen dieser Seite ne Sicherheitsfrage stellt...
Zusätzlich zu Noscript.

Auf meiner Handgestrickten Webseite sehe ich in meinen 404 Logs immer schön wie irgendwelche Bots Wordpress Unterseiten suchen :freak:

Wordpress hat halt eben mit einem Marktanteil von rund 60% bei den CMS und ca 20% im gesamten Web die Pole Position und eignet sich daher besonders als Ziel für einen Angriff. Damit trifft man die breite Masse schnell.
Problematisch ist es eher, wenn sich jeder Gärtner als Webseitenbetreiber versucht, ohne Ahnung davon zu haben. Aufgesetzt ist sowas heut zu Tage ja schnell. Aber dann kommt eben auch sowas bei rum.

Natürlich ist man aber ja nie zu 100% geschützt. Auch nicht mit der Erfahrung. Wer liest schon den Quellcode jedes Plugins?
 
Zuletzt bearbeitet:
ThomasBallweg schrieb:
Aha, und wieso bitte?

Weder für MacOS noch für iOS gibt es in der Praxis Viren.
Ja aber dafür musst du MacOS nutzen und das ist für mich schlimmer als mit der Gefahr von Viren zu leben. Also quasi hast du den Belzebub mit dem Teufel ausgetrieben.

Es ist einfach so das ein OS mit geringem Marktanteil keinen Virenfummler so richtig interessiert. MacOSX hat 10% und iOS hat 15%. Die Jungs wollen Knete verdienen und das geht mit Marktnischen nicht. Nun kann man überlegen ob man sich selber einschränkt mit solchen OS klar kommt oder komfortabel mit Win leben möchte und die Virengefahr in Kauf nimmt.
 
Zuletzt bearbeitet:
bartio schrieb:
Sind nur Windowsrechner betroffen oder auch Linux?

Also ich hab Firefox unter einem unpreviligierten User mit eigenem home laufen, kann mir nicht vorstellen dass man damit viel kapputt machen kann, ausser man hat noch zusätzlich ein 0day was Privilegien eskalieren kann und bekommt das mit Firefox ausgeführt.

Kann mir aber nicht vorstellen dass wir Linuxer da überhaupt ein lohnendes Ziel sind. Ottonormallinuxer hat dann in der Regel doch ein besser gesichertes System und ein bissl mehr Ahnung von Computern als der normale Windows oder Macuser, und bei einem Marktanteil von 2%(oder so) lohnt sich der Aufwand Linuxdesktops anzugreifen eher weniger.
 
Zurück
Oben