{"id":180827,"date":"2016-08-25T00:14:00","date_gmt":"2016-08-24T22:14:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=180827"},"modified":"2018-12-15T15:24:02","modified_gmt":"2018-12-15T14:24:02","slug":"wordpress-botnet-von-wordfence-geknackt-von-deutschem-hacker-betrieben","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/08\/25\/wordpress-botnet-von-wordfence-geknackt-von-deutschem-hacker-betrieben\/","title":{"rendered":"WordPress Botnet von WordFence geknackt &ndash; von deutschem Hacker betrieben?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/07\/wp_thumb.jpg\" alt=\"\" width=\"64\" height=\"64\" align=\"left\" \/>Sicherheitsforscher von WordFence haben ein Botnet entdeckt und analysiert, welches WordPress-Seiten gefallen kann. Mutma\u00dflich k\u00f6nnte ein deutscher Hacker dahinter stecken.<\/p>\n<p><!--more--><\/p>\n<p>Auch WordPress-Installationen lassen sich von Schadcode infizieren \u2013 wobei der Schadcode ein Botnet implementieren kann. Dieses Botnet kann dann dazu genutzt werden, um weitere WordPress-Installationen anzugreifen.<\/p>\n<p>Der Sicherheitsdienstleister WordFence ist jetzt auf ein solches Botnet in WordPress gesto\u00dfen, als man Angriffe auf die WordPress Web-Firewall analysierte. Das Botnet kommuniziert per Internet Relay Chat (IRC) mit den Command-Control-Servern. Der Hacker versuchte den Code f\u00fcr das Botnet in WordPress-Installationen zu injizieren. Klappte die Infektion, wurden die C&amp;C-Server per IRC kontaktiert, um neue Instruktionen zu empfangen.<\/p>\n<p>Ziel war es, \u00fcber das Botnet SEO Spam in WordPress-Blogs zu injizieren oder DDOS-Angriffe auf Webseiten zu fahren. Nachdem das Botnet entdeckt worden war, analysierte das Sicherheitsteam von WordFence den Code des Botnet, versuchte in die C&amp;C-Server einzudringen und die Identit\u00e4t des Betreibers herauszufinden.<\/p>\n<p>Im Code des Botnet waren die IP-Adressen von f\u00fcnf C&amp;C-Servern (liefen auf kompromittierten Web-Servern) abgelegt \u2013 wovon aber nur noch drei aktiv waren. Durch modifizierten Code konnte das Sicherheitsteam die C&amp;C-Server ausforschen und irgendwann den Benutzernamen und das Passwort zum Zugriff abfangen.<\/p>\n<p>Durch Abfragen der Benutzerkonten diverser C&amp;C-Server und der 31 kompromittierten Maschinen entdeckten die Sicherheitsforscher nach und nach weitere Konten des Hackers bei Twitter, bei YouNow und YouTube. F\u00fchrte dazu, dass auch ein Profil in einem Hackerforum sowie die IP-Adresse des Betreffenden ermittelt werden konnte. Diese ist von der Telekom vergeben.<\/p>\n<p>WordFence hat die Informationen an die US-Strafverfolger weitergegeben und ist zuversichtlich, dass der Betreiber des Botnet \u00fcber die Informationen sowie die IP-Adresse lokalisiert und identifiziert werden kann. Die technischen Details und Analysen lassen sich <a href=\"https:\/\/www.wordfence.com\/blog\/2016\/08\/hacking-wordpress-botnet\/?utm_source=list&amp;utm_medium=email&amp;utm_campaign=8232016\" target=\"_blank\" rel=\"noopener\">im WordFence-Blog nachlesen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher von WordFence haben ein Botnet entdeckt und analysiert, welches WordPress-Seiten gefallen kann. Mutma\u00dflich k\u00f6nnte ein deutscher Hacker dahinter stecken.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,1574],"tags":[2272,4328,4349],"class_list":["post-180827","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-wordpress","tag-botnet","tag-sicherheit","tag-wordpress"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/180827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=180827"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/180827\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=180827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=180827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=180827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}