Phishing-Mail ködert WordPress-Admins

Mit einer kostenlosen Version eines beliebten SEO-Plugins für WordPress versuchen Spammer, Administratoren zu ködern. Das Plugin entpuppt sich als Malware, dass eine Hintertür im Server öffnet und Besucher der Seite infiziert.

In Pocket speichern vorlesen Druckansicht 18 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Fabian A. Scherschel

Die Sicherheitsfima Sucuri warnt vor einer Welle von Phishing-Mails, die WordPress-Administratoren dazu verleiten soll, ein Plugin zu installieren, dass Schadsoftware an Besucher ihrer Seite verteilt. Die E-Mail bietet vorgeblich die Pro-Version des beliebten Plugins All in One SEO Pack umsonst an.

Wer auf den Download-Link klickt landet aber nicht etwa auf der offiziellen WordPress-Plugin-Seite, sondern einer von den Spammern infizierten Domain in Australien (.com.au) oder Brasilien (.com.br) – spätestens jetzt sollten Administratoren stutzig werden. Laut Sucuri haben einige ihrer Kunden das bösartige Plugin allerdings tatsächlich installiert. Das führt dazu, dass der Schadcode eine Hintertür auf dem Server öffnet und die index.php-Datei des infizierten Blogs austauscht.

Jetzt können die Ganoven beliebigen Code in die Seite ihres Opfers einschleusen und versuchen, die Rechner von Besuchern anzugreifen. Manche Versionen des bösartigen Plugins leiten Besucher auch an Porno-Seiten oder andere Server weiter, die dann ebenfalls versuchen, Malware auf den Rechnern der Opfer zu platzieren.

Auf Grund seiner Verbreitung ist WordPress immer wieder ein beliebtes Ziel für Hacker, welche versuchen die Seiten anderer als Spamschleudern oder für DDoS-Angriffe zu missbrauchen. So lief erst kürzlich ein solcher DDoS-Angriff auf ein Forum, bei dem tausende von legitimen WordPress-Seiten ohne das Wissen der Betreiber als Teile der Angriffswelle missbraucht wurden. (fab)