Falscher jQuery-Code steckt immer häufiger in WordPress und Joomla

Hackers schmuggeln immer häufiger bösartigen Code in Sites ein, die unter dem Content-Management-Systemen Joomla oder WordPress laufen, der die JavaScript-Bibliothek jQuery missbraucht. Die Methode hat Avast in einem Blogbeitrag beschrieben.

Schwerpunkte der jQuery-Angriffe (Bild: Avast)Die Bibliothek jQuery erleichtert den Einsatz von JavaScript über eine Reihe von Browsern hinweg – und ist entsprechend beliebt. Verbreitete Techniken jedoch rücken früher oder später in den Fokus von Kriminellen. Den Forschern zufolge fanden sich falsche jQuery-Scripts in 70 Millionen einzelnen Dateien. Seit November 2015 waren ihnen 4,5 Millionen Nutzer ausgesetzt. Besonders verbreitet ist die Methode auf Servern in Russland und Brasilien, wurde aber praktisch weltweit beobachtet.

Das fragliche Skript ist kurz, einfach und nicht verschleiert. Es besteht nur aus einigen Variablen und einer IF-Bedingung, die auf eine JavaScript-Quelle einer infizierten Domain verweist. Der Code startet nach etwa 10 Sekunden Verzögerung nach Laden der Seite. Ein auf die Site zugreifender Anwender kann ihn nicht bemerken, und auch ein CMS-Administrator müsste erst in den Quelltext seiner Site schauen.

Den einmal injizierte Code nutzen die Kriminellen, um den Suchmaschinenrang anderer Domains zu erhöhen, beispielsweise kompromittierte Websites. Um Geld zu verdienen, könnten Kriminelle auf diese Weise auch Werbeseiten pushen oder Betrug mit falschen Domains versuchen, die sie als echte ausgeben.

ANZEIGE

Upgrade statt Neukauf: SSD steigert die Produktivität

Im Vergleich zu Festplatten glänzen SSDs mit einer höheren Leistung, geringerem Energieverbrauch und weniger Hitzeentwicklung. Die längere Lebensdauer unterstreicht Samsung zudem mit einer 10-jährigen Garantie für seine 850PRO-Serie.

Die eigentliche Infektion kann über eine Schwachstelle im CMS oder auf einem Entwicklungsrechner erfolgen. Insbesondere veraltete Plug-ins für CMS-Systeme erweisen sich immer wieder als Gefahr. Avast empfiehlt daher Absicherung und zügige Updates für lokale Systeme ebenso wie für den Server, einschließlich aller Ergänzungen.

Vergangene Woche hatte Sicherheitsforscher auf eine Ransomware hingewiesen, die eine Server-Lösung angreift, nämlich die E-Commerce-Plattform Magento. Die Schadsoftware heißt KimcilWare. Sie erwies sich als nicht besonders raffiniert, kann aber doch Domains komprimieren und von Webmastern Zahlungen erpressen, um ihre Site wieder funktional zu machen.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Google kündigt neue Sicherheitsfunktionen für Chrome an

Der Sicherheitscheck entzieht unsicheren Websites automatisch alle Berechtigungen. Zudem können Nutzer in Chrome künftig Websites…

8 Stunden ago

Cyberkriminelle nehmen Fertigungsbetriebe ins Visier

Ontinue registriert einen Anstieg beim Anteil am Gesamtangriffsvolumen um 105 Prozent. Das Angriffsvolumen auf den…

8 Stunden ago

o1: OpenAI stellt neues KI-Modell für komplexe Abfragen vor

Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…

3 Tagen ago

Zoom erhält IT-Sicherheits- kennzeichen des BSI

Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…

4 Tagen ago

Google verbessert Tab-Verwaltung in Chrome

iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.

4 Tagen ago

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

4 Tagen ago