Grenzübergreifend: Die beliebte Blogging-Software Wordpress wurde am vergangenen Wochenende Ziel massiver Einbruchsversuche. Ein Botnetz von mehreren Zehntausend Server attackierte Installationen weltweit.

Die Wartung eines Content Management Systemes wie Joomla oder einer umfangreichen Blogsoftware wie Wordpress ist in der Theorie nicht aufwändig. Dank automatischer Prüfscripts, welche die installierte Version stets mit der jeweils aktuellsten Version abgleichen, können Core-System sowie Komponenten stets auf dem aktuellsten Stand gehalten werden. Verschiedene Komponenten und Plugins verfügen jedoch nicht über die praktische Update-Funktionalität, was im Zweifel fatale Folgen haben kann.

Was einem Webmaster widerfahren kann, welcher seine Software nicht regelmäßig wartet, zeigte das vergangene Wochenende deutlich: Ein Netz von mehreren Zehntausend "Zombies", so werden infizierte Rechner eines Botnetzes genannt, attackierten Wordpress-Installationen weltweit. Infizierte Installationen boten den Angreifern die Möglichkeit über veraltete und unsichere Software Perl-Scripts hochzuladen und auszuführen; jene Scripts versuchten weitere Wordpress-Blogs zu infizieren oder Adminzugänge durch reines Ausprobieren von User- und Passwortkombinationen zu knacken. 

Ein Einfalltore für die Angreifer war eine seit mehreren Monaten bekannte Sicherheitslücke im Plugin timthumb. Timthumb wird in verschiedenen Templates zur Modifizierung von Bildern eingesetzt.

Anwender von CMS wie Drupal, Joomla oder Wordpress sollten, so viel zeigte das Wochenende, ihre Installationen stets überprüfen. Sofern ein SSH-Zugang zu einem Server möglich ist, beispielsweise bei der Nutzung eines virtuellen Servers, kann das Tool maldet genutzt werden, um einen Malwarebefall zu erkennen und diesen zu isolieren.