Ein auf Pastbin veröffentlichter Logfile-Auszug belegt, dass kompromittierte WordPress-Blogs zum DDoS-Angriff blasen. Vermutlich steckt das hinter den ominösen und seit April diesen Jahres laufenden BruteForce-Attacken gegen das WordPress Administrations-Panel, welche so manchen Hosting-Provider in starke Bedrängnis brachten.
Die Angreifer haben also eine große Anzahl von sehr gut angebundenen Hosting-Server in ein rießiges Botnetz gruppiert. Wie aus dem Logfile ersichtlich haben 569 verschiedene WordPress-Blogs in nur 26 Sekunden (23/Sep/2013:13:03:13 +0200 to 23/Sep/2013:13:02:47 +0200) eine massive Distributed Denial of Service-Attacke gefahren. Darunter auch die Blogs des “Mercury Science and Policy at MIT”, “National Endowment for the Arts (arts.gov)”, “The Pennsylvania State University” und “Stevens Institute of Technology”.
Einer Statistik der WP WhiteSecurity nach, sind mehr als 70% aller WordPress Installationen der Top 1 Million Webseiten angreifbar und können mit frei verfügbaren Tools als solche identifiziert werden:

  • 74 unterschiedliche WordPress-Versionen wurden identifiziert.
  • Bei lediglich 18 Webseiten wurde die Versionsnummer verschleirt.
  • auf 769 Webseiten (1.82%) läuft immer noch ein WordPress 2.0.
  • lediglich 7,814 Webseiten (18.55%) sind auf dem aktuellen Versionstand 3.6.1.
  • 13,034 Webseiten (30.95%) basieren auf einer angreifbaren Version von WordPress 3.6.

wordpress exploit
Sollten Sie WordPress installiert haben, ist jetzt ein guter Zeitpunkt sicherzustellen, dass Sie starke Passwörter nutzen und der Nutzername Ihres administrativen Accounts nicht “admin” lautet. Scannen Sie Ihren Rechner regelmäßig auf Viren, Keylogger, Rootkits und halten Sie neben Ihrem WordPress (inclusive aller Plugins), auch Ihren Webbrowser stehts aktuell. Härten Sie es und registrieren Sie Ihre Domain bei unserem kostenfreien Monitoring-Service Initiative-S!