Falscher jQuery-Code steckt immer häufiger in WordPress und Joomla

Hackers schmuggeln immer häufiger bösartigen Code in Sites ein, die unter dem Content-Management-Systemen Joomla oder WordPress laufen, der die JavaScript-Bibliothek jQuery missbraucht. Die Methode hat Avast in einem Blogbeitrag beschrieben.

Schwerpunkte der jQuery-Angriffe (Bild: Avast)Die Bibliothek jQuery erleichtert den Einsatz von JavaScript über eine Reihe von Browsern hinweg – und ist entsprechend beliebt. Verbreitete Techniken jedoch rücken früher oder später in den Fokus von Kriminellen. Den Forschern zufolge fanden sich falsche jQuery-Scripts in 70 Millionen einzelnen Dateien. Seit November 2015 waren ihnen 4,5 Millionen Nutzer ausgesetzt. Besonders verbreitet ist die Methode auf Servern in Russland und Brasilien, wurde aber praktisch weltweit beobachtet.

Das fragliche Skript ist kurz, einfach und nicht verschleiert. Es besteht nur aus einigen Variablen und einer IF-Bedingung, die auf eine JavaScript-Quelle einer infizierten Domain verweist. Der Code startet nach etwa 10 Sekunden Verzögerung nach Laden der Seite. Ein auf die Site zugreifender Anwender kann ihn nicht bemerken, und auch ein CMS-Administrator müsste erst in den Quelltext seiner Site schauen.

Den einmal injizierte Code nutzen die Kriminellen, um den Suchmaschinenrang anderer Domains zu erhöhen, beispielsweise kompromittierte Websites. Um Geld zu verdienen, könnten Kriminelle auf diese Weise auch Werbeseiten pushen oder Betrug mit falschen Domains versuchen, die sie als echte ausgeben.

ANZEIGE

Upgrade statt Neukauf: SSD steigert die Produktivität

Im Vergleich zu Festplatten glänzen SSDs mit einer höheren Leistung, geringerem Energieverbrauch und weniger Hitzeentwicklung. Die längere Lebensdauer unterstreicht Samsung zudem mit einer 10-jährigen Garantie für seine 850PRO-Serie.

Die eigentliche Infektion kann über eine Schwachstelle im CMS oder auf einem Entwicklungsrechner erfolgen. Insbesondere veraltete Plug-ins für CMS-Systeme erweisen sich immer wieder als Gefahr. Avast empfiehlt daher Absicherung und zügige Updates für lokale Systeme ebenso wie für den Server, einschließlich aller Ergänzungen.

Vergangene Woche hatte Sicherheitsforscher auf eine Ransomware hingewiesen, die eine Server-Lösung angreift, nämlich die E-Commerce-Plattform Magento. Die Schadsoftware heißt KimcilWare. Sie erwies sich als nicht besonders raffiniert, kann aber doch Domains komprimieren und von Webmastern Zahlungen erpressen, um ihre Site wieder funktional zu machen.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

1 Tag ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

4 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

5 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

5 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

5 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

6 Tagen ago