Brute-Force-Angriffe auf WordPress
Eine der einfachsten Möglichkeiten, eine Website anzugreifen, besteht darin, über ein Content-Management-System wie WordPress Zugang zu erhalten. Zu diesem Zweck versuchen Hacker, mit häufig verwendeten Kennwörtern eine Anmeldung bei der WordPress-Installation einer Site zu erzwingen. Diese Art von Angriffen wird als Brute-Force-Angriff bezeichnet.
Der Aufstieg groß angelegter Brute-Force-Angriffe
Die meisten Websites haben Gegenmaßnahmen entwickelt, die die Anzahl der Anmeldungen begrenzen. Daher haben Hacker verschiedene Arten von Brute-Force-Angriffen entwickelt. Anstatt Millionen von Anmeldeversuchen auf einer einzelnen Website zu starten, verwenden sie jetzt begrenzte Anmeldeversuche auf Millionen verschiedener Websites.
Diese Art von Bruteforce-Angriffen in großem Maßstab nutzen die Tatsache aus, dass Benutzer häufig mehrere Anmeldeversuche durchführen, wenn sie ihre Kennwörter vergessen oder falsch schreiben. Es ist schwierig, diese Vorkommnisse von Hacking-Versuchen zu unterscheiden, daher lassen Administratoren sozusagen die Tür offen. Wenn sie den Zugriff nach einigen fehlgeschlagenen Anmeldeversuchen blockieren, besteht die Gefahr, dass legitime Benutzer ausgeschlossen werden.
Wenn ein umfassender Brute-Force-Angriff auf ein WordPress-Konto erfolgreich ist, kann ein Angreifer häufig ein Thema ändern, um Backdoor-Code einzufügen, wie hier gezeigt:
Weitreichende Angriffe sind ein wachsendes Problem
Das Imunify360-Produktteam untersuchte über 2000 WordPress-Domains, die am 22. April 2020 Weltweit angegriffen wurden, (von uns wurde KEINE Webseite angegriffen/gehackt) und machte folgende Schlussfolgerungen und Prognosen:
Was wir fanden, war das:
Die 10.000 am häufigsten verwendeten Passwörter wurden bei der Hälfte der Anmeldeversuche verwendet.
Im Durchschnitt muss ein Angreifer 64 Domänen mit jeweils 14 Anmeldeversuchen ausprobieren, um ein Konto mit einem schwachen Kennwort zu ermitteln.
Für etwa 10% der erfolgreichen Anmeldeversuche wurden schwache Passwörter verwendet. Dies bedeutet, dass Websites mit schwachen Benutzerkennwörtern entweder gehackt werden können oder bereits gehackt wurden.
Grundsätzlich hat unsere Analyse gezeigt, dass schwache Benutzerkennwörter in WordPress wie eine mehrspurige Autobahn sind, auf der Hacker die Kontrolle über Websites erlangen können.
Imunify360 schützt vor weitreichenden Angriffen
Die neueste Version von Imunify360, Version 4.7, wurde entwickelt, um weitreichende Brute-Force-Angriffe zu blockieren. Dazu werden die bei Anmeldeversuchen verwendeten Kennwörter anhand einer Liste bekannter schwacher Kennwörter überprüft. Wenn bei einem Anmeldeversuch eines dieser Kennwörter verwendet wird, wird der Benutzer auf eine Seite umgeleitet, auf der er aufgefordert wird, sein Kennwort zu ändern:
Wenn der Benutzer auf die Schaltfläche “Passwort zurücksetzen” klickt, wird er zur Seite zum Zurücksetzen des WordPress-Passworts weitergeleitet. Die WordPress-Funktionalität wird nicht beeinträchtigt, da für das Zurücksetzen des Kennworts kein Benutzer angemeldet sein muss.