Sicherheitsanbieter Sucuri weist im Blog-Beitrag Balada Injector: Synopsis of a Massive Ongoing WordPress Malware Campaign auf eine Kampagne zur Infektion von WordPress-Installationen hin (danke an den Leser für den Hinweis). Diese Kampagne läuft wohl seit 2017 und macht sich bekannte Schwachstellen in alten WordPress Themes, veralteten Plugins etc. zunutze, um die Installationen zu infizieren. Allein im Jahr 2022 entdeckte der externe Sucuriy Website-Scanner SiteCheck diese Malware über 141.000 Mal, wobei mehr als 67 % der Websites mit blockierten Ressourcen Skripte von bekannten Balada-Injector-Domains luden. Sucuri verfügt derzeit über mehr als 100 Signaturen, die sowohl Front-End- als auch Back-End-Varianten der Malware abdecken, die in Serverdateien und WordPress-Datenbanken injiziert werden. Vielleicht den eigenen WordPress-Auftritt mal diesbezüglich mit dem Sucuri Website checker prüfen lassen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Tech-Giganten in der Pflicht: Weltweiter Kampf um Kinderschutz im Netz News 11. April 2026
- Apple Watch: Klinische Studien bestätigen hohe Genauigkeit der Herz-Diagnostik News 11. April 2026
- Moody’s und Anthropic automatisieren Finanzanalyse mit KI News 11. April 2026
- KI-Erkennung: Neue Forensik-Tools jagen Deepfakes News 11. April 2026
- iPhone Dark Mode: Mehr als nur ein dunkler Hintergrund News 10. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- SB bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Karl Otto bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Markus S. bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Rocco Siffredi bei Bug in Edge 145.0.3800.58 verursacht Desktop-Icon-Refresh
- Daniel bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Ottilius bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- GüntherW bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- harfes bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Christian Krause bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Nietzsche Trail bei Windows 11 24H2/25H2: Feb. 2026 Update KB5077181 kann Zugriff auf C: blocken
- Visitator bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Visitator bei Microsoft Copilot sendet mit Flex Routing Daten aus EU heraus
- MOM20xx bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- user bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
Gibt es eine sehr spezielle Betrugsmasche von unseriösen Verkäufern wiederauffüllbarer Druckerpatronen und Tonerkartuschen? Ein Blog-Leser hat mich diesbezüglich kontaktiert, weil er in seiner Praxis mit dem Thema konfrontiert wurde. Ein Anrufer fragte nach den Kontendaten, um angeblich eine Gutschrift für zurückgesandte Druckerpatronen zu überweisen. Das Telefonat wurde dabei wohl vom Anrufer (laut eigener Aussage) aufgezeichnet (um eventuell eine mündliche Zustimmung zu einem Abo zu erschleichen?). Ich stelle die Informationen mal hier im Blog ein – vielleicht ergibt sich ja noch eine Erkenntnis aus der Leserschaft.
[
[
[


MVP: 2013 – 2016




