In der vergangenen Woche hat sich ein unbekannter Hacker Zugriff auf einen Server des Blogsoftware-Herstellers WordPress verschafft und die Download-Datei von WordPress 2.1.1 so modifiziert, dass sie die Fernausführung von PHP-Code erlaubt. Sofort nach der Entdeckung am vergangenen Freitag wurde eine neue Version der Software veröffentlicht.
Der Hacker hatte zwei Dateien so modifiziert, dass er durch die Fernausführung von PHP-Code jederzeit Zugriff auf Server erlangen konnte, auf denen die modifizierte Blogsoftware installiert war. Der Server, von dem aus die modifizierte Datei verteilt wurde, ist mittlerweile vom Netz genommen worden und wird nun bis ins kleinste Detail untersucht, so Matt Mullenweg, Gründer von WordPress.
Das Team von WordPress rät allen, die in der vergangenen Woche die Software in Version 2.1.1 heruntergeladen haben, umgehend ein Update auf Version 2.1.2 durchzuführen.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…