Sicherheitsanbieter Sucuri weist im Blog-Beitrag Balada Injector: Synopsis of a Massive Ongoing WordPress Malware Campaign auf eine Kampagne zur Infektion von WordPress-Installationen hin (danke an den Leser für den Hinweis). Diese Kampagne läuft wohl seit 2017 und macht sich bekannte Schwachstellen in alten WordPress Themes, veralteten Plugins etc. zunutze, um die Installationen zu infizieren. Allein im Jahr 2022 entdeckte der externe Sucuriy Website-Scanner SiteCheck diese Malware über 141.000 Mal, wobei mehr als 67 % der Websites mit blockierten Ressourcen Skripte von bekannten Balada-Injector-Domains luden. Sucuri verfügt derzeit über mehr als 100 Signaturen, die sowohl Front-End- als auch Back-End-Varianten der Malware abdecken, die in Serverdateien und WordPress-Datenbanken injiziert werden. Vielleicht den eigenen WordPress-Auftritt mal diesbezüglich mit dem Sucuri Website checker prüfen lassen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Taiwan stellt Milliarden für KI-Talente bereit News 10. Januar 2026
- Indonesien sperrt Grok AI nach Deepfake-Skandal News 10. Januar 2026
- KI-Kriminelle erschaffen ganze Lügenwelten für Betrugsopfer News 10. Januar 2026
- Gemini holt auf: Googles Ökosystem bedroht ChatGPTs Vorsprung News 10. Januar 2026
- Jackery Solar Mars Bot: Der autonome Strom-Jäger erobert CES News 10. Januar 2026
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Günter Born bei Diskussion
- Hans van Aken bei Diskussion
- Günter Born bei Berichte über Instagram Datenleck (Jan. 2026)
- Olli bei Berichte über Instagram Datenleck (Jan. 2026)
- User007 bei AI-Zwangsbeglückung: GMail nutzt Gemini, Copilot in HP-Druckern, PayPal, ChatGPT Health für die Medizin
- Günter Born bei Diskussion
- Visitator bei Diskussion
- Günter Born bei AI-Zwangsbeglückung: GMail nutzt Gemini, Copilot in HP-Druckern, PayPal, ChatGPT Health für die Medizin
- riedenthied bei AI-Zwangsbeglückung: GMail nutzt Gemini, Copilot in HP-Druckern, PayPal, ChatGPT Health für die Medizin
- Günter Born bei AI-Zwangsbeglückung: GMail nutzt Gemini, Copilot in HP-Druckern, PayPal, ChatGPT Health für die Medizin
- JMAP bei Microsoft 365: Postfach-Zugriffe per IMAP4 geht nicht
- Peter Vorstatt bei AI-Zwangsbeglückung: GMail nutzt Gemini, Copilot in HP-Druckern, PayPal, ChatGPT Health für die Medizin
- Pau1 bei AI-Zwangsbeglückung: GMail nutzt Gemini, Copilot in HP-Druckern, PayPal, ChatGPT Health für die Medizin
- Peter Vorstatt bei AI-Zwangsbeglückung: GMail nutzt Gemini, Copilot in HP-Druckern, PayPal, ChatGPT Health für die Medizin
- Peter Vorstatt bei AI-Zwangsbeglückung: GMail nutzt Gemini, Copilot in HP-Druckern, PayPal, ChatGPT Health für die Medizin



MVP: 2013 – 2016




Im Beitrag wird nur sehr kurz darauf eingegangen, wie diese Hacks genutzt werden, z.B. als "fraudulent lottery". Dieses "Sie sind der Milliardste Besucher und haben gewonnen" läuft auf Servern von OHV, Hetzner und anderen. Die Funktionalität ist ständig verfügbar, aber der Domain-Name wechselt ca jede Stunde.
Der Javascript-Code ist stark "verschleiert", aber vermutlich wird nicht nur Phishing versucht, sondern auch "black-hat SEO", Werbe-Klick-Betrug und automatische Installation von Abo's.
Vor 14 Tagen wurde ua die Webseite für eine ZDF-Serie gehackt, nach 10 Tagen war das wieder bereinigt.
(Die Aussagen sind "begründete Arbeitshypothesen", aber nicht unbedingt richtig)
Daher nie ohne NoScript ins Internet …
Die meisten Seiten funktionieren trotzdem (weil dort JavaScript für sinnlose Spielereien oder aus Unkenntnis der Webdesigner eingesetzt wird) oder lassen sich via Ansicht – Webseiten-Stil – Kein Stil trotzdem zur Anzeige bewegen.