Im April fanden massive Aktionen gegen Seiten statt, die auf WordPress als CMS setzen. Sicherheitsexperten warnen vor einer konzertierten Aktion gegen WordPress-Seiten: Über ein Botnetz versuchen Unbekannte, an die Admin-Passwörter zu kommen, um ein mächtiges Botnetz aus Servern aufzusetzen.
Einen großangelegten Angriff gegen die Blogsoftware WordPress haben Computersicherheitsexperten ausgemacht. Die Initiatoren versuchen, mit Hilfe von Wörterbüchern an die Passwörter der Seitenbetreiber zu kommen.
Der Angriff werde von einem Botnetz durchgeführt, berichtet Matthew Prince, Chef des Content Delivery Networks Cloudflare, im Unternehmensblog. Per Brute Force werde versucht, die Passwörter für den Nutzer Admin auszulesen: Es würden lange Listen von möglichen Passwörtern ausprobiert, um in eine WordPress-Installation einzudringen. Das Botnetz umfasse mehrere zehntausend IP-Adressen.
Botnetz aus Servern
Es sei zu befürchten, dass dieser Angriff nur der Auftakt zu einer größeren Aktion sei: Die Angreifer nutzten “ein relativ schwaches Botnetz aus Home-PCs dazu, ein viel größeres Botnetz aus starken Servern als Vorbereitung auf eine künftige Attacke aufzubauen”, schreibt Prince. “Weil sie mehr Netzwerkverbindungen haben und viel Traffic erzeugen können, können diese großen Maschinen viel mehr Schaden in einer DDoS-Attacke anrichten.”
Auf ähnliche Weise sei im vergangenen Jahr das Botnetz Itsoknoproblembro, auch Brobot genannt, aufgebaut worden, sagt Prince. Das Botnetz wurde im Herbst 2012 für eine große Attacke auf US-Finanzunternehmen eingesetzt.
Sicheres Passwort, zweistufige Authentifizierung
WordPress-Entwickler Matt Mullenberg rät in seinem Blog, den Standardnutzernamen “admin” zu ändern und ein sicheres Passwort zu wählen, das möglichst zwölf oder mehr Zeichen hat, Klein- und Großbuchstaben sowie Zahlen – Letztere möglichst in der Mitte – enthält. Außerdem sollten die Nutzer die zweistufige Authentifizierung von WordPress nutzen.
Wer das beherzige, sei den Betreibern von 99 Prozent der WordPress-Angebote voraus und werde “wahrscheinlich nie ein Problem haben”, schreibt Mullenberg. Bestimmte IP-Adressen zu sperren, sei hingegen wenig ratsam – das Botnetz habe über 90.000 IP-Adressen.
Falsche Administratoren entfernen
Betreiber von gehackten WordPress-Seiten sollten die Listen der Nutzer mit Administratorenrechten durchgehen und alle diejenigen, die ihnen ungewohnt vorkämen, löschen, rät der Sicherheitsexperte Brian Krebs unter Berufung auf das Sicherheitsunternehmen Sucuri. Diese Konten könnten von den Crackern angelegt worden sein. Gleichzeitig sollten sie für die echten Administratoren neue, sichere Passwörter vergeben.
Neue Schlüssel für den WordPress-Zugang zu generieren, schließe zudem aus, dass falsche Administratoren weiter angemeldet bleiben. Ganz Gründlichen empfehlen die Experten, eine bekanntermaßen sichere Backup-Version der Seite einzuspielen oder WordPress gleich komplett neu zu installieren.