Malware und WordPress – Sauber halten
Veröffentlicht: 2020-08-25
Der Begriff „Malware“ ist eine Abkürzung und Verbindung der beiden Wörter „bösartig“ und „Software“ und weist darauf hin, dass es sich um Software handelt, die bewusst entwickelt wurde, um Schäden zu verursachen, Verbrechen zu begehen oder das normale Funktionieren eines Systems zu stören. In den Anfängen von Computern wurde Malware normalerweise entweder als Witz oder als Mittel entwickelt, um sich bei anderen Computerenthusiasten einen Namen zu machen. Obwohl dies immer noch der Fall ist, wird die überwiegende Mehrheit moderner Malware von Kriminellen erstellt, die das Internet mit Begeisterung als Medium zur Förderung ihrer Unternehmen genutzt haben.
Was macht Malware mit WordPress?
Es gibt eine Vielzahl von Angriffen auf WordPress, die Malware verwenden, aber sie lassen sich in die in den folgenden Abschnitten beschriebenen Kategorien unterteilen.
Schädliche Weiterleitungen
Bei einer böswilligen Weiterleitung schreibt Malware Seiten Ihrer Website neu, die einen Besucher automatisch auf eine Website seiner Wahl umleiten. Die Zielwebsite enthält möglicherweise mehr Malware, die versucht, den Besucher zu infizieren, ihm etwas zu verkaufen oder einfach die Werbeeinnahmen des Kriminellen zu steigern. Diese Art von Infektion ist ein ziemlich häufiges Ziel für Hacker, wenn sie eine WordPress-Instanz kompromittieren. Sie interessieren sich für Ihr Publikum und manipulieren es zum Gewinn und nicht für irgendetwas auf dem Server selbst.
Nicht autorisierte Downloads
Ein nicht autorisierter Download tritt auf, wenn eine mit Malware kompromittierte WordPress-Site einen besuchenden Browser manipuliert, um eine bösartige Payload herunterzuladen, ohne dass der Benutzer benachrichtigt oder gewarnt wird. Diese Art des nicht autorisierten Downloads wird oft als „Drive-by-Download“ bezeichnet, da der Benutzer nur beiläufig eine bösartige Seite besuchen oder „vorbeifahren“ muss, um kompromittiert zu werden, ohne auf etwas zu klicken.
Das häufigste Mittel für Hacker, dies einzurichten, besteht darin, Java zu nutzen, um eine bösartige Nutzlast von einem Server herunterzuladen, der unter der Kontrolle des Angreifers steht. Diese Nutzdaten untersuchen den Browser und das Hostsystem des Benutzers, um eine Schwachstelle zu entdecken, die es dem Angreifer ermöglicht, alles zu tun, von der Installation eines Virus im Betriebssystem bis zur Anzeige von Popups in seinem Browser.
Hintertüren
Eine Software-Hintertür ist eine Möglichkeit für einen Angreifer, einen geheimen und dauerhaften Zugang zu einem System zu schaffen. Im Fall von WordPress erstellt die Malware eine Hintertür, indem sie ein neues, legitim klingendes WordPress-Benutzerkonto mit Administratorrechten registriert. Genau das geschah Ende 2019, als mehrere veraltete Plugins so ausgenutzt wurden, dass Hacker Admin-Konten erstellen konnten. Diese älteren Versionen der Plugins wurden über 30 Millionen WordPress-Instanzen installiert.
SEO-Spam
Diese Art von Malware kann ziemlich schwer zu erkennen sein, wenn Ihre WordPress-Instanz infiziert ist. Dies liegt daran, dass es keine Änderungen am Erscheinungsbild Ihrer Website vornimmt oder Besucher irgendwohin weiterleitet. Die Hacker zielen auf Google und andere Suchmaschinen ab und nicht auf die Besucher. Manchmal stellen sie die modifizierten Seiten nur Suchmaschinen-Indexierern und nicht echten Besuchern Ihrer Website zur Verfügung, wodurch sie noch schwerer zu erkennen sind.
Diese Malware ändert die Metainformationen Ihrer Webseiten, die Suchmaschinen verwenden, wenn sie Ihre Website in ihren Listen anzeigen. Die Suchmaschine füllt Ihre Ranking-Beschreibung mit einer Anzeige für die Website des Hackers anstelle Ihrer Website-Beschreibung.
Suchmaschinen senken das Ranking Ihrer Website, wenn sie diese Art von Inhalten auf Ihrer Website indizieren. Außerdem wird jeder, der mit einer Suchmaschine nach Ihrer Website sucht, sehr verwirrende Informationen finden und sich höchstwahrscheinlich nicht zu Ihrer Website durchklicken.
Aufgrund der Art der Produkte, die mit diesem Hack gepusht werden, wird er manchmal als „Pharma-Hack“ oder sogar als „Viagra-Hack“ bezeichnet!.
Wie gelangt Malware in WordPress?
Die folgenden Methoden zum Platzieren von Malware auf einer WordPress-Site werden alle häufig und aktiv zur Kompromittierung von Websites verwendet.
Ostereier
Dieser Malware-Typ ist am wenigsten aggressiv, kann aber dennoch ein ernstes Sicherheitsproblem für Ihre WordPress-Instanz darstellen. In der Welt der Software ist ein Osterei ein Stück Code, das in einer Software versteckt und oft verschleiert (schwer lesbar gemacht) wurde. Der Easter-Egg-Code wird normalerweise etwas Unschuldiges tun, z. B. eine Nachricht anzeigen oder ein Bild anzeigen, wenn bestimmte ungewöhnliche Eingaben eingegeben werden. Obwohl es Ihnen manchmal erlaubt, einen Flugsimulator in Microsoft Excel 97 zu spielen!
Ostereier sind normalerweise unschuldig und scherzen in ihrer Absicht. Denn wenn sie es nicht wären, wären sie in diesem Artikel eine andere Kategorie! Das bedeutet jedoch nicht, dass sie Ihrer WordPress-Instanz keinen Schaden zufügen und sich negativ auf Ihre Kunden auswirken können. Ein Osterei wird normalerweise nicht absichtlich in ein professionelles Plugin oder Design eingefügt und stellt daher ein Risiko dar, ein ungeprüftes Stück Code zu sein, das leicht unbeabsichtigte und schädliche Folgen haben könnte. Darüber hinaus kann das Osterei Ihren Website-Besuchern eine seltsame oder unangemessene Nachricht anzeigen, die im besten Fall verwirrend ist und im schlimmsten Fall Ihre Benutzer in Angst vertreibt, dass Sie kompromittiert wurden.

Veraltete Software
Dies ist bei weitem die am häufigsten ausgenutzte Methode, um eine WordPress-Instanz zu kompromittieren. Im Folgenden finden Sie eine Liste aller Softwareklassen, die Sie sicherstellen müssen, dass sie auf Ihrem Server immer auf dem neuesten Stand sind:
- Betriebssystem
 - WordPress-Core-Installation
 - Themen
 - Plugins
 
Mehr darüber, wie man WordPress auf dem neuesten Stand hält, erfährst du in unserem Artikel Bleib sicher und halte dein WordPress auf dem neuesten Stand.
SQL-Injektion
Bei einem SQL-Injection-Angriff liest oder manipuliert eine in böser Absicht erstellte Webanfrage die WordPress-Datenbank. Wenn dieser Angriff erfolgreich ist, ist fast alles möglich, von der Erstellung eines neuen Administrator-Logins und dem Diebstahl von Kreditkartendaten bis hin zur Änderung des Inhalts von Seiten. Sie können sich gegen diese Art von Angriffen mit einer Web Application Firewall schützen, die im Rocket Protect Your WordPress Site With a Website Firewall Guide erklärt wird.
Datei-Uploads
 WordPress hat ein spezielles Verzeichnis namens /uploads/ , z. B. https://www.example.com/uploads/ , das der Zielordner für Dateien ist, die in Ihre WordPress-Instanz hochgeladen werden. Wenn dieses Verzeichnis durch das ursprüngliche Installationsprogramm oder durch nachlässige Systemadministration in einem unsicheren Zustand gelassen wird, wird es zu einem einfachen Ort für Hacker, um Malware zu platzieren.
 Die Dateien, die auf /uploads/ hochgeladen werden, sollen möglicherweise dieselbe WordPress-Instanz infizieren. Dies ist insbesondere dann der Fall, wenn die Ausführung von PHP für dieses Verzeichnis aktiviert ist. Alternativ kann der Hacker, nachdem sich die Datei auf Ihrer Website befindet, sie als Download-Speicherort für Angriffe auf andere Systeme verwenden.
Kompromittierte oder unsichere Anmeldedaten
Die Benutzernamen und Passwörter Ihrer WordPress-Instanz sind die Schlüssel zum Königreich. Sie müssen diese auf jedem System, auf dem Sie sie speichern, sicher aufbewahren. Wenn ein Hacker ein Login für Ihre WordPress-Site erhält, kann er jede beliebige Malware laden, die er möchte. Diese Zugriffsebene bedeutet, dass eine Wiederherstellung fast unmöglich ist und die Wiederherstellung aus Backups die einzige Option ist.
Wenn Sie es noch nicht sind, sollten Sie einen Passwort-Manager für alle Ihre Passwörter verwenden. Sie ermöglichen es Ihnen, lange, sichere Passwörter zu erstellen, da Sie sich diese nicht merken müssen. Wikipedia hat hier eine Liste von Passwort-Managern, von denen viele Open Source und kostenlos sind.
Was kann ich machen?
Die Sicherheit Ihrer WordPress-Instanz kann eine Menge Arbeit bedeuten, aber auf diese Bereiche sollten Sie Ihre Bemühungen konzentrieren.
Alles aktualisieren!
Im Ernst, wenn Sie etwas aus diesem Artikel mitnehmen, müssen Sie alles auf dem neuesten Stand halten. Alles darüber, wie Sie WordPress und Ihren Server auf dem neuesten Stand halten, finden Sie im WordPress-Updates-Leitfaden.
Malware-Scannen
Jede der oben aufgeführten Malware-Varianten legt entweder Dateien auf Ihrer WordPress-Seite ab oder modifiziert sie auf irgendeine Weise. Diese Änderungen können von einem Malware-Scanner erkannt werden, der wie ein Virenscanner auf Ihrem Laptop funktioniert. Es gibt viele kostenlose und kostenpflichtige Optionen, die als WordPress-Plugins verfügbar sind, aber alle erfordern Arbeit und Verwaltung, um eine optimale Konfiguration aufrechtzuerhalten.
Die Raketenlösung
Eine weniger aufwändige Lösung ist die Nutzung einer verwalteten Hosting-Lösung wie Rocket-Hosting. Wenn Sie eine WordPress-Instanz bei Rocket bestellen, erhalten Sie unabhängig von der Stufe Sicherheit rund um die Uhr, einschließlich umfassender Malware-Scans. Sie brauchen sich keine Gedanken über Ihren Malware-Scanner zu machen. Lassen Sie das die Experten für Sie erledigen und investieren Sie stattdessen Ihre Zeit darin, Ihre WordPress-Seite so großartig zu gestalten, wie Sie es sich nur vorstellen können!
Bleib informiert
Die WordPress-Organisation hat mehrere Kanäle, auf denen sie Informationen über WordPress-Updates, Sicherheitsnachrichten und andere nützliche Informationen veröffentlichen. Wählen Sie diejenige aus, die am besten in Ihr digitales Leben passt, und behalten Sie Ihren Feed im Auge:
- WordPress-Blog
 
Bleiben Sie legal
Manchmal, besonders beim Testen und Entwickeln, besteht die Versuchung, in einige der weniger legalen Ecken des Internets zu gehen und ein Plugin oder Theme herunterzuladen, das normalerweise Geld kostet. Leider haben diese Plugins normalerweise den zusätzlichen Bonus einer Hintertür und werden Ihre WordPress-Seite infizieren. Selbst wenn Sie das Plugin später entfernen, ist der Schaden bereits angerichtet und die Reparatur ist sehr schwierig und teuer, wenn Sie eine Produktionsinstanz infiziert haben. Halten Sie es legal und bewahren Sie es sicher auf.
