{"id":457,"date":"2012-03-08T14:12:53","date_gmt":"2012-03-08T13:12:53","guid":{"rendered":"http:\/\/www.cms-content-migration.de\/?p=457"},"modified":"2016-04-20T06:19:11","modified_gmt":"2016-04-20T04:19:11","slug":"websense-masseninfektion-von-wordpress-websites","status":"publish","type":"post","link":"https:\/\/www.media-deluxe.de\/blog\/2012\/03\/websense-masseninfektion-von-wordpress-websites\/","title":{"rendered":"Websense: Masseninfektion von WordPress Websites"},"content":{"rendered":"<div class=\"teaserimg\"><img loading=\"lazy\" decoding=\"async\" src=\"\/_imag\/update-now-wordpress.png\" alt=\"Update NOW!\" title=\"Update NOW!\" width=\"60\" height=\"45\" class=\"alignleft\" \/><\/div>\n<div><strong class=\"abstract\">Das kalifornische Sicherheitsunternehmen Websense berichtet in einem Blog von einer seit Monaten andauernden Trojaner-Infektionswelle, die insbesondere von gekaperten WordPress-Installationen ausgehe. Betroffen seien mindestens 200.000 Webseiten bzw. 30.000 Hostrechner, vornehmlich in den USA. <!--more--><\/strong><\/div>\n<p>Im Security Labs Blog-Beitrag <a href=\"http:\/\/community.websense.com\/blogs\/securitylabs\/archive\/2012\/03\/02\/mass-injection-of-wordpress-sites.aspx\" target=\"_blank\" rel=\"nofollow\">New Mass Injection Wave of WordPress Websites on the Prowl<\/a> vom 5.3.2012 beschreibt <a href=\"http:\/\/www.websense.com\" target=\"_blank\" rel=\"nofollow\">Websense<\/a> die Funktionsweise des Angriffs, der letztlich auf der Website eines vorget\u00e4uschten Antivirus-Unternehmens zum Download eines als AV-Software getarnten Trojaners animieren soll. Prinzipiell neu ist diese Angriffsmethode nicht, und die meisten AV-Programme kennen auch die Gefahrenquelle (ionis90landsi.rr.nu) schon:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.media-deluxe.de\/blog\/wp-content\/uploads\/2012\/03\/nod32-warnung1.jpg\" alt=\"NOD32 Warnung\" title=\"NOD32 Warnung\" width=\"515\" height=\"306\" class=\"alignnone size-full wp-image-458\" srcset=\"https:\/\/www.media-deluxe.de\/blog\/wp-content\/uploads\/2012\/03\/nod32-warnung1.jpg 515w, https:\/\/www.media-deluxe.de\/blog\/wp-content\/uploads\/2012\/03\/nod32-warnung1-300x178.jpg 300w\" sizes=\"auto, (max-width: 515px) 100vw, 515px\" \/> <\/p>\n<p>Ausl\u00f6ser der Infektionswelle seien insbesondere gekaperte WordPress-Installationen, zu erkennen an folgender eingeschleusten Code-Zeile (kurz vor dem &lt;\/body&gt;-Tag):<br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.media-deluxe.de\/blog\/wp-content\/uploads\/2012\/03\/trojaner-code1.jpg\" alt=\"Trojaner-Code\" title=\"Trojaner-Code\" width=\"494\" height=\"27\" class=\"alignnone size-full wp-image-461\" srcset=\"https:\/\/www.media-deluxe.de\/blog\/wp-content\/uploads\/2012\/03\/trojaner-code1.jpg 494w, https:\/\/www.media-deluxe.de\/blog\/wp-content\/uploads\/2012\/03\/trojaner-code1-300x16.jpg 300w\" sizes=\"auto, (max-width: 494px) 100vw, 494px\" \/><\/p>\n<p>Mit dem Code infiziert seien derzeit mehr als 200.000 Webseiten, davon \u00fcber 85% in den USA. Warum in der Hauptsache amerikanische WordPress-Websites betroffen seien und wie der Schadcode in die WordPress-Installationen gelangen konnte, erw\u00e4hnt zwar der Blog-Post nicht, aber in einem Kommentar (Autor: \u201eRich\u201d) wird der plausibel erscheinende Hinweis gegeben, dass ein gro\u00dfer amerikanischer Webhoster kompromittierte Installationspakete ausgeliefert habe.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das kalifornische Sicherheitsunternehmen Websense berichtet in einem Blog von einer seit Monaten andauernden Trojaner-Infektionswelle, die insbesondere von gekaperten WordPress-Installationen ausgehe. Betroffen seien mindestens 200.000 Webseiten bzw. 30.000 Hostrechner, vornehmlich in den USA.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[278,279],"tags":[11,244,129,276,418,419,277],"class_list":["post-457","post","type-post","status-publish","format-standard","hentry","category-cms-news","category-cms-sicherheitswarnungen","tag-cms","tag-content-management-systeme","tag-open-source","tag-php","tag-wcm","tag-web-content-management","tag-wordpress"],"_links":{"self":[{"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/posts\/457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/comments?post=457"}],"version-history":[{"count":1,"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/posts\/457\/revisions"}],"predecessor-version":[{"id":3885,"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/posts\/457\/revisions\/3885"}],"wp:attachment":[{"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/media?parent=457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/categories?post=457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.media-deluxe.de\/blog\/wp-json\/wp\/v2\/tags?post=457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}