Categories: SicherheitVirus

Hacker greifen WordPress-Websites mit gefälschten Updates an

CheckPoint hat seine GlobalThreat Index für Februar 2024 veröffentlicht. Im vergangenen Monat entdeckte der Sicherheitsanbieter eine neue FakeUpdates-Kampagne, die WordPress-Websites attackiert. Diese Websites wurden über geklaute wp-admin-Administratorkonten infiziert. Zudem passte die Malware ihre Taktik zur Infiltration von Websites an, indem sie modifizierte Ausgaben echter WordPress-Plugins verwendete und Benutzer dazu verleitete, einen Remote-Access-Trojaner herunterzuladen.

Lockbit3 blieb auch nach seiner Entfernung Ende Februar die am weitesten verbreitete Ransomware-Gruppe, die weltweit für 20 Prozent der veröffentlichten Angriffe verantwortlich war. In Deutschland war zudem der Bildungssektor weiterhin der am stärksten betroffene Bereich.

FakeUpdates, auch bekannt als SocGholish, ist seit mindestens 2017 aktiv und verwendet JavaScript-Malware, um Websites anzugreifen, insbesondere solche mit Content-Management-Systemen. Die FakeUpdates-Malware, die im weltweiten Bedrohungsindex häufig als die am weitesten verbreitete Malware eingestuft wird, zielt darauf ab, Benutzer zum Herunterladen von Malware zu verleiten. Trotz aller Bemühungen, sie zu stoppen, stellt sie weiterhin eine erhebliche Bedrohung für die Sicherheit von Websites und Benutzerdaten dar.

Diese hochentwickelte Malware-Variante wurde in der Vergangenheit mit der russischen Cybercrime-Gruppe Evil Corp in Verbindung gebracht. Aufgrund der Downloader-Funktionalität wird vermutet, dass die Gruppe die Malware durch den Verkauf des Zugangs zu infizierten Systemen monetarisiert, was zu weiteren Malware-Infektionen führt, wenn die Gruppe mehreren Kunden den Zugang gewährt.

Der Bedrohungsindex von Check Point berücksichtigt auch Erkenntnisse von rund 200 Ransomware-Shame-Sites, die von Ransomware-Gruppen betrieben werden, die doppelte Erpressung einsetzen. 68 von ihnen haben in diesem Jahr Informationen über ihre Opfer veröffentlicht, um nicht zahlende Ziele unter Druck zu setzen. Mit 20 Prozent der gemeldeten Vorfälle lag Lockbit3 auch im vergangenen Monat wieder an der Spitze, gefolgt von Play mit 8 Prozent und 8base mit 7 Prozent. Play, das zum ersten Mal unter den ersten drei Plätzen zu finden ist, übernahm die Verantwortung für einen kürzlichen Cyberangriff auf die Stadt Oakland.

Hierzulande belegte der Downloader CloudEye den ersten Platz. Er wird benutzt, um Schadprogramme für Windows herunterzuladen und zu installieren. Auch die Nummer zwei, FakeUpdates AKA SocGholish ist ein Downloader. Die Top 3 wird durch den Infostealer FormBook abgerundet, der seit 2016 im Umlauf ist und auf Windows abzielt. Er wird als Malware-as-a-Service vermarktet und sammelt Anmeldedaten, erstellt Screenshots und protokolliert Tastatureingaben.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Kaspersky-Prognose: Raffiniertere Deepfakes und mehr Abo-Betrug

Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…

2 Stunden ago

Infineon und Quantinuum schließen Entwicklungspartnerschaft

Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.

7 Stunden ago

Forschende beheben SIEM-Defizite mit ML-Lösung

Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.

9 Stunden ago

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

11 Stunden ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

13 Stunden ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

1 Tag ago