Digital Life
12.03.2014

162.000 WordPress-Seiten für DDoS-Angriffe missbraucht

Eine neue Angriffstechnik nutzt ein Protokoll für Pingbacks, um harmlose Webseiten in großer Masse zu verwenden, um andere Webseiten mit Anfragen zu überfordern.

Bei der Analyse eines unlängst ausgeführten Angriffs ist der Online-Sicherheits-Dienstleister Sucuri auf eine neue Technik für DDoS-Angriffe gestoßen. Dabei werden 162.000 Webseiten, die mit WordPress arbeiten, für massenhafte Attacken missbraucht. Die Angriffstechnik zielt auf das XML-RPC-Protokoll ab. Dieses ist für Pingbacks, Trackbacks und Fernzugriffe verantwortlich, wie Ars Technica beschreibt. Cyberkriminelle konnten mit einer Manipulation des Protokolls Webseiten dazu bringen, eine Ziel-Webseite mit Anfragen zu überhäufen.

Sucuri konnte einen Angriff mit über 162.000 beteiligten WordPress-Webseiten abwehren, indem die Anfragen blockiert wurden. Die Sicherheitsexperten des Unternehmens sind überzeugt, dass die betroffene Webseite noch mehr Anfragen ausgesetzt gewesen wäre.

Gift und Gegenmittel

“Sehen Sie wie schlagkräftig das sein kann?”, schreibt Sucuri-CTO Danien Cid in einem Blogeintrag. “Ein Angreifer kann tausende populäre und saubere WordPress-Seiten verwenden, um eine DDoS-Attacke auszuführen, während er im Dunkeln verborgen bleibt, und all dies passiert mit einer simplen Pingback-Anfrage an die XML-RPC-Datei.”

Um weitere Attacken auf dieselbe Weise zu verhindern, wurden bereits eine Lösung veröffentlicht, die es WordPress-Seitenbetreibern ermöglichen, den Missbrauch der eigenen Webseite für Angriffe zu verhindern. Die Lösung besteht bisher allerdings einzig aus einem Filter für das XML-RPC-Protokoll. Ob dieser Filter ungewünschte Folgen für den Normalbetrieb einer Seite haben kann, ist noch unklar.