{"id":187348,"date":"2017-02-11T01:31:00","date_gmt":"2017-02-11T00:31:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=187348"},"modified":"2024-03-14T16:28:33","modified_gmt":"2024-03-14T15:28:33","slug":"neues-zu-den-wordpress-hacks","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/02\/11\/neues-zu-den-wordpress-hacks\/","title":{"rendered":"Neues zu den WordPress-Hacks &hellip;"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Momentan werden nicht gesicherte WordPress-Installationen massenweise gehackt. Und Google sorgt bei manchen Betreibern mit einer E-Mail f\u00fcr zus\u00e4tzliche Verwirrung. Zum Wochenabschluss noch eine Nachbetrachtung zum Thema WordPress und dem Umstand, dass tausende WordPress-Sites weltweit gehackt wurden. <\/p>\n<p><!--more--><\/p>\n<h3>Worum geht es?<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/9369639f5b09475f8cafd2fa6cc3002e\" width=\"1\" height=\"1\"\/>Seit gut einer Woche ist eine neue WordPress-Version 4.7.2 verf\u00fcgbar (siehe Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/01\/27\/wordpress-version-4-7-2-verfgbar\/\">WordPress Version 4.7.2 verf\u00fcgbar<\/a>), in der die Entwickler stillschweigend eine L\u00fccke geschlossen haben. Auch \u00fcber diesen Fall hatte ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2017\/02\/07\/wordpress-4-7-2-und-die-verschwiegene-sicherheitslcke\/\">WordPress 4.7.2 und die verschwiegene Sicherheitsl\u00fccke \u2013 deutsche Sites betroffen<\/a> berichtet. Hintergrund ist, dass in der neu eingef\u00fchrten WordPress REST API M\u00f6glichkeiten bestehen, Konten aufzulisten (siehe <a href=\"https:\/\/borncity.com\/blog\/2016\/12\/26\/wordpress-rest-api-ermglicht-konten-harvesting\/\">WordPress: REST API erm\u00f6glicht \"Konten-Harvesting\"<\/a>). <\/p>\n<p><img decoding=\"async\" title=\"Kompromittierte WordPress-Seiten\" alt=\"Kompromittierte WordPress-Seiten\" src=\"https:\/\/i.imgur.com\/6dTaMD2.jpg\"\/>  <\/p>\n<p>Nicht aktualisierte WordPress-Installationen oder WordPress-Sites, die nicht gegen Angriffe abgesichert sind, k\u00f6nnen durch Dritte gehackt werden. Es gibt momentan wohl drei Hackergruppen, die Kommentar-Spam und Eintr\u00e4ge wie <em>hacked<\/em>&nbsp;<em>by w4l3XzY3<\/em>, <i>By+NeT.Defacer<\/i>, <i>By+Hawleri_hacker <\/i>in kompromittierten Sites hinterlassen.  <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/xSFC0eN.jpg\"\/>  <\/p>\n<p>Auf einigen Seiten waren Bekenntnisse der Hacker als Artikel gepostet. Neu sind mir <em>hacked by magelang6etar <\/em>und <em>MuhmadEmad<\/em> aufgefallen. Obiger Screenshot zeigt nur einen ver\u00e4nderten Titel. Auf der nachfolgend gezeigten Webseite wird zus\u00e4tzlich eine animierte Flagge als politisches Statement gezeigt.  <\/p>\n<p><a href=\"https:\/\/i.imgur.com\/DVDdaTw.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/DVDdaTw.jpg\" width=\"655\" height=\"529\"\/><\/a>  <\/p>\n<p>Bei Recherchen, die ich die Tage durchgef\u00fchrt habe, fanden sich WordPress-Auftritte, die gleich durch alle drei Gruppen kompromittiert waren. Auch der Hacker MuhmadEmad scheint aktiv und hat tausende WP-Blogs mit \"Long Live to peshmarga. KurDish HaCk3rS WaS Here\" versehen.  <\/p>\n<p>&nbsp;<img decoding=\"async\" src=\"https:\/\/i.imgur.com\/iZj9HzS.jpg\"\/>  <\/p>\n<p>Dann findet sich auf der Website so etwas wie in obigem Screenshot gezeigt. Eine Suche in Google nach den obigen Begriffen wirft zur Zeit auch noch viele deutsche Websites aus. Ich habe vor Tagen eine gr\u00f6\u00dfere Anzahl von Betreibern angemailt (auch wenn mir das als Internet-Polizei von einem <a href=\"https:\/\/borncity.com\/blog\/2017\/02\/07\/wordpress-4-7-2-und-die-verschwiegene-sicherheitslcke\/#comment-40633\">Kommentator<\/a> angelastet wurde). Eine Reihe Betreiber hat sofort reagiert \u2013 und bei einer Kontrolle sind viele Seiten zwischenzeitlich bereinigt \u2013 Google hat die Inhalte noch nicht neu indiziert und liefert Spuren des Hacks.  <\/p>\n<blockquote>\n<p>Der Artikel <a href=\"https:\/\/web.archive.org\/web\/20170311014749\/https:\/\/www.bleepingcomputer.com\/news\/security\/attacks-on-wordpress-sites-intensify-as-hackers-deface-over-1-5-million-pages\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Bleeping Computer<\/a>, dass \u00fcber 1,5 Millionen Websites gehackt seien, sollte also mit etwas Vorsicht genossen werden. Aber: Zwischenzeitlich bin ich auch auf Webseiten gesto\u00dfen, die von Google Chrome bereits als Phishing-Sites blockiert werden. Ganz so harmlos, wie einige Leute das empfinden, scheint die ganze Geschichte also nicht (obwohl diese Sites m\u00f6glicherweise eine ganze Reihe weiterer Sicherheitsl\u00fccken aufweisen). <\/p>\n<\/blockquote>\n<h3>Hack trotz WordPress 4.7.2?<\/h3>\n<\/p>\n<p>Die REST-API erm\u00f6glicht Hackern bequem Informationen zu einem Blog zu sammeln, die zwar allgemein verf\u00fcgbar sind, aber nun in einem gut durchsuchbaren Format vorliegen. Diese <a href=\"https:\/\/web.archive.org\/web\/20170203121325\/https:\/\/www.wpwhitesecurity.com\/wordpress-security\/wordpress-rest-api-and-the-security-worries\/\" target=\"_blank\" rel=\"noopener noreferrer\">Site<\/a> geht auf die M\u00f6glichkeiten ein. Was auff\u00e4llt: Es wird zwar berichtet, dass die Entwickler in WordPress Version 4.7.2 eine L\u00fccke heimlich geschlossen haben. Aber Betroffene teilten mir per E-Mail mit, dass diese WordPress Version installiert gewesen sei. Bei heise findet sich <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/Themen-Hilfe\/Serversicherheit\/Re-WordPress-hacked-by-MuhmadEmad\/posting-29910666\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">ein \u00e4hnlicher Kommentareintrag<\/a> und auch <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/Themen-Hilfe\/Serversicherheit\/Re-WordPress-hacked-by-MuhmadEmad\/posting-29918378\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>. <\/p>\n<p>Es gibt zwar einen weiteren Hack des Plug-In-Anbieters BlogVault, \u00fcber den heise.de z.B. <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Anbieter-des-WordPress-Plugin-BlogVault-gehackt-3618141.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier berichtet<\/a>. Auch andere Plugins k\u00f6nnten f\u00fcr so was ausgenutzt werden. Nach den <a href=\"https:\/\/blog.sucuri.net\/2017\/02\/wordpress-rest-api-vulnerability-abused-in-defacement-campaigns.html\" target=\"_blank\" rel=\"noopener noreferrer\">Angaben von Sucuri<\/a> sollen Schwachstellen in der REST-API durch das WP-Update in der Version 4.7.2 geschlossen sein. So ganz sicher bin ich mir aber nicht. <\/p>\n<h3>WordPress absichern und ggf. \u00fcberpr\u00fcfen<\/h3>\n<p>Da es schon mal nachgefragt wurde, hier noch einige Hinweise, was man als Betreiber einer WordPress-Site noch tun kann.&nbsp; <\/p>\n<ul>\n<li>Ein erster Ansatz k\u00f6nnte darin bestehen, nach dem Upgrade auf WordPress Version 4.7.2 die REST-API, zum Beispiel mit dem WordPress <a href=\"https:\/\/wordpress.org\/plugins\/disable-json-api\/\" target=\"_blank\" rel=\"noopener noreferrer\">Disable REST API<\/a> Plugin, abzuschalten.  <\/li>\n<li>Weiterhin sollte man m\u00f6glichst sparsam mit Plugins umgehen und falls solche Erweiterungen verwendet werden, diese aktuell halten. Hier im Blog berichte ich eigentlich regelm\u00e4\u00dfig von Sicherheitsl\u00fccken, die \u00fcber Plugins aufgerissen werden.  <\/li>\n<li>Es empfiehlt sich zudem dringend, eine Sicherheitsl\u00f6sung von Anbietern <a href=\"https:\/\/de.wordpress.org\/plugins\/wordfence\/\" target=\"_blank\" rel=\"noopener noreferrer\">Wordfence<\/a> und Malware Scanner wie von <a href=\"https:\/\/de.wordpress.org\/plugins\/quttera-web-malware-scanner\/\" target=\"_blank\" rel=\"noopener noreferrer\">Quttera<\/a> einzusetzen. Das Plugin von <a href=\"https:\/\/de.wordpress.org\/plugins\/sucuri-scanner\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sucuri<\/a> wurde l\u00e4ngere Zeit nicht aktualisiert (der Anbieter setzt imho vermehrt auf eine kostenpflichtige S\u00e4uberung befallener Sites). <\/li>\n<\/ul>\n<p>Es gibt eine Reihe weiterer Anbieter von Plugins, die man bei WordPress zur Pr\u00fcfung der Site auf Malware-Infektion einsetzen k\u00f6nnte (einfach im Plugin-Bereich von WordPress nach \"malware\" suchen lassen). Ein gewisses Problem ist \u2013 speziell bei Wordfence \u2013 dass h\u00e4ufig Fehlalarme produziert werden. Da hat Wordfence nur die englischsprachigen Dateien in seiner Datenbank und schl\u00e4gt bei lokalisierten Dateien an. Oder es werden .txt-Dateien oder .orig-Dateien, die nicht f\u00fcr den WordPress-Betrieb gebraucht werden, bem\u00e4ngelt. Man muss also h\u00e4ufiger nachschauen, was Sache ist \u2013 nicht immer ganz einfach und manchmal recht verwirrend. <\/p>\n<p>Was ich auch praktiziere (siehe mein <a href=\"https:\/\/borncity.com\/blog\/2017\/02\/07\/wordpress-4-7-2-und-die-verschwiegene-sicherheitslcke\/#comment-40580\">Kommentar hier<\/a>): Sobald eine Benutzermeldung, dass die Site in diversen Sicherheitstools geblockt wird, hereinkommt, verwende ich Virus Total und weitere externe Scanner zum Gegencheck. Dort kann man die URL der Website eintragen und analysieren lassen. Bei WordPress gibt es zudem <a href=\"https:\/\/codex.wordpress.org\/FAQ_My_site_was_hacked\" target=\"_blank\" rel=\"noopener noreferrer\">diese FAQ<\/a> (Englisch) mit Fragen rund um \"Website gehackt\".&nbsp; Dort werden auch Tools zur \u00dcberpr\u00fcfung genannt. Und <a href=\"https:\/\/codex.wordpress.org\/Hardening_WordPress\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> gibt es noch Hinweise, bezogen auf Sucuri.<\/p>\n<h3>Sch\u00fcrt Google Panik?<\/h3>\n<p>Weiterhin bin ich auf <a href=\"https:\/\/web.archive.org\/web\/20211118012811\/https:\/\/www.bleepingcomputer.com\/news\/security\/google-makes-wordpress-site-owners-nervous-due-to-confusing-security-alerts\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Bleeping Computer-Artikel<\/a> gesto\u00dfen. Google hat wohl einige Webmaster, die sich in der Google Search-Console eingetragen hatten, mit einer E-Mail benachrichtigt. Dort kam der Hinweis, dass WordPress angreifbar sei und die Version 4.7.2 zu installieren sei. Da dort aber bereits WordPress 4.7.2 installiert war, f\u00fchrte das bei einigen Leuten zu heftiger Verwirrung. Es scheint sich hier aber um einen Fehlalarm gehandelt zu haben. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Momentan werden nicht gesicherte WordPress-Installationen massenweise gehackt. Und Google sorgt bei manchen Betreibern mit einer E-Mail f\u00fcr zus\u00e4tzliche Verwirrung. Zum Wochenabschluss noch eine Nachbetrachtung zum Thema WordPress und dem Umstand, dass tausende WordPress-Sites weltweit gehackt wurden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,1574],"tags":[916,4328,4349],"class_list":["post-187348","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-wordpress","tag-hacks","tag-sicherheit","tag-wordpress"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/187348","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=187348"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/187348\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=187348"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=187348"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=187348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}