Ransomware zielt auf veraltete WordPress-Komponenten

SicherheitAktuell versuchen Cyberkriminelle über veraltete WordPress-Komponenten das CMS zu übernehmen. Anschließend verschlüsseln sie Webseiten und versuchen Lösegeld zu erpressen.


Anzeige

Betreiber einer WordPress-Installation sind Ziel verschiedener Angriffe. Dabei spielen veraltete Themes und Plugins oft eine Rolle beim Angriff. Sicherheitsanbieter WordFence warnt hier vor einer neuen Masche. Bei der Traffic-Analyse auf WordPress-Websites durch das WordFence Sicherheits-Plugin fiel die neue Ransomware auf.


(Quelle: WordFence)

Diese versucht einen WordPress-Auftritt über veraltete Themes und Plugins zu übernehmen. Gelingt dies, kann der Angreifer Malware auf die WordPress-Installation hochladen und die Site verschlüsseln lassen. Dem Besitzer wird dann eine Maske angezeigt, in der 0,2 Bitcoins (ca. 750 Euro) zum Entschlüsseln gefordert werden.

WordFence weist darauf hin, dass man seine Themes und Plugins aktuell halten und WordPress absichern sollte. Weitere Details im WordFence-Blog (Englisch) oder bei heise.de nachlesbar.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Virenschutz, WordPress abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Ransomware zielt auf veraltete WordPress-Komponenten

  1. pewa2303 sagt:

    Danke für den Hinweis.
    Das bezieht sich auf wordpress.org Installationen.
    Ich habe meine Seite (noch) bei wordpress.com und bin froh, mich nicht mit Backups, Plug-In Updates und sonstigem herumzuschlagen. Der Preis dafür ist, dass ich mit meiner Seite nicht machen kann was ich will.
    Lg
    P

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.