Gefälschte jQuery-Skripte schleusen vermehrt Schadcode in CMS ein

SicherheitSicherheitsmanagement
Wordpress Logo (Bild: Wordpress)

Konkret sind WordPress und Joomla davon betroffen. Über Lücken in den CMS, aber auch in Entwicklungsrechnern erfolgen dann die Infektionen. So können Hacker das Suchmaschinenranking der Domains beeinflussen. Bislang hat Avast über 70 Millionen Dateien mit dem Code entdeckt.

Hacker schleusen immer häufiger schadhaften Code in Websites ein, welche unter den Content-Management-Systemen Joomla oder WordPress laufen, der die JavaScript-Bibliothek jQuery ausnutzt. Auf dieses Angriffsverfahren hat nun Avast hingewiesen.

Wordpress Logo (Bild: WordPress)

Die Bibliothek jQuery soll die Verwendung von JavaScript über eine Reihe von Browsern hinweg vereinfachen. Solche verbreiteten Techniken rücken allerdings früher oder später in den Fokus von Kriminellen. Den Forschern zufolge fanden sich gefälschte jQuery-Scripts in 70 Millionen einzelnen Dateien. Seit November 2015 waren ihnen 4,5 Millionen Nutzer ausgesetzt. Besonders verbreitet ist die Methode auf Servern in Russland und Brasilien, wurde aber praktisch weltweit beobachtet.

Das fragliche Skript ist kurz, einfach und nicht verschleiert. Es besteht nur aus einigen Variablen und einer If-Bedingung, die auf eine JavaScript-Quelle einer infizierten Domain verweist. Der Code startet nach etwa 10 Sekunden Verzögerung nach Laden der Seite. Ein auf die Site zugreifender Anwender kann ihn nicht bemerken, und auch ein CMS-Administrator müsste erst in den Quelltext seiner Site schauen.

Den einmal injizierte Code nutzen die Kriminellen, um den Suchmaschinenrang anderer Domains zu erhöhen, beispielsweise kompromittierte Websites. Um Geld zu verdienen, könnten Kriminelle auf diese Weise auch Werbeseiten pushen oder Betrug mit falschen Domains versuchen, die sie als echte ausgeben.

jQuery Angriffe (Bild: Avast)
Schwerpunkte der jQuery-Angriffe (Bild: Avast)

Die eigentliche Infektion kann über eine Schwachstelle im CMS oder auf einem Entwicklungsrechner erfolgen. Insbesondere veraltete Plug-ins für CMS-Systeme erweisen sich immer wieder als Bedrohung. Avast empfiehlt daher Absicherung und zügige Updates für lokale Systeme ebenso wie für den Server, einschließlich aller Ergänzungen.

Vergangene Woche hatte Sicherheitsforscher auf eine Ransomware hingewiesen, die eine Server-Lösung angreift, nämlich die E-Commerce-Plattform Magento. Die Schadsoftware heißt KimcilWare. Sie erwies sich als nicht besonders raffiniert, kann aber doch Domains komprimieren und von Webmastern Zahlungen erpressen, um ihre Site wieder funktional zu machen.

[mit Material von Florian Kalenda, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen