Weltweit berichten Hoster über Angriffe auf bei ihnen betriebene Installationen des Blog-Programms Wordpress. In einem Blog-Beitrag von Host Gator heißt es, man habe Zugriffe von mehr als 90.000 verschiedenen IP-Adressen registriert, und auch das Content Delivery Network Cloudflare stellte solche Aktivitäten fest, die vermutlich von einem Botnet ausgehen. Der Sicherheitsdienstleister Sucuri bestätigte eine Zunahme der Anmeldeversuche im April 2013 um das Dreifache. Am gestrigen Freitag hatten auch deutsche Hoster über Angriffen auf Wordpress- und Joomla-Installationen informiert. Leser haben ebenfalls über wiederholte Login-Versuche bei Wordpress von immer denselben IP-Adressen berichtet.
Ziel des Botnet ist es offenbar, das Administrations-Passwort durch eine Wörterbuch-Attacke zu ermitteln und dann eine Backdoor auf dem System zu installieren. Damit könnte, so spekuliert der Chef von Host Gator, Matthew Prince, ein wesentlich größeres und schlagkräftigeres Botnet entstehen – ihm stünden nicht nur die relativ schwachbrüstigen und schmalbandig angebundenen PCs von Endnutzern, sondern die Webserver der Hoster zur Verfügung. Dem Sucuri-Cheftechniker Daniel Cid zufolge sei auf den befallenen Wordpress-Installationen unter anderem das Exploit-Werkzeug Blackhole eingeschleust worden.
Nutzer von Wordpress sollten für den Verwaltungszugang ein sicheres, mindestens acht Zeichen langes Passwort festlegen. Außerdem sollten sie für dieses Konto nicht den voreingestellten Namen admin verwenden. 1 & 1 empfiehlt seinen Kunden, in der Datei .htaccess ein weiteres, vom Administrationszugang abweichendes Passwort zu setzen. Weitere Abwehrmaßnahmen sind das Beschränken der Anmeldeversuche, das Blockieren von IP-Adressen und der Einsatz des Wordpress-Moduls AskApache.
Da im Zuge eines erfolgreichen Angriffs zunächst ein neuer Administrations-Account erstellt wird, sollten Wordpress-Nutzer zudem alle unbekannten Administratoren entfernen. Alle bekannten und legitimen Administratoren müssen immer mit starken Passwörtern geschützt sein. Zudem bietet es sich an, die Blog-Beiträge unter Kürzeln zu veröffentlichen, die keinem User-Namen entsprechen. (ck - Heise Security)
Quelle: http://www.heise.de/security/m…nen-weltweit-1841419.html
--
Ihr habt einen Blog und wollt auf Nummer Sicher gehen?
Dann erstellt eine Datei namens .htacess mit folgendem Inhalt und ladet sie ins "/wp-admin/"-Verzeichnis hoch (FTP):
AuthType Basic
AuthName "Interner Bereich"
AuthUserFile <Absoluter Pfad zum Webspace>/wp-admin/.htpasswd
require valid-user
(Beispiel für einen absoluten Pfad, in meinem Fall: /var/customers/webs/BENUTZERNAME/blog/wp-admin/ (PHP-Friends))
Desweiteren müsst ihr eine .htpasswd mit folgendem Inhalt erstellen:
Jedoch muss das Passwort in MD5-Form vorliegen.
Ihr könnt auf dem folgenden Link eine solche .htpasswd generieren lassen (zumindest den Inhalt; nach "" suchen): http://davidwalsh.name/web-development-tools
So sieht dann eine .htpasswd aus:
(Benutzername: testnutzer | Passwort: testpassword)
Dann ist man schon mal 'n kleinen bisschen geschützt.