Gehackte Schweizer Blogs

Bereits gestern hat Matthias über Schweizer Blogs geschrieben, die gehackt wurden und nun unsichtbar im Quelltext für Viagra & Co. Werbung machen. Eine kleine Recherche zeigt, dass neben den dort genannten Blogs „Le Journal du Chef„, „Planet Welti„, „CVP Luzern“ und „slug.ch Blog“ auch „EduBlog„, „piece O plastic“ und „derBlogger“ betroffen sind. Allen gemeinsam ist, dass sie veraltete WordPress-Versionen nutzen und damit ein einfaches Ziel für solche Angriffe sind.

Spamlinks in WordPress-Installationen

Die Inhaber der im Quelltext versteckten Domains wie haaan.com oder unchartedparent.com dürften mit der Aktion allerdings nichts zu tun haben, sondern sind selber Opfer eines Hacks geworden. Beim Aufruf der URLs wird nämlich in einem iframe ein Script von googlus.com gestartet, eine Domain die in Sachen Spam nicht ganz unbekannt ist. Das Script selbst ruft eine Seite von UmaxSearch auf und übergibt die Affiliate-ID 82462. Umax wiederum bietet eine Art Pay-per-Click-Suchmaschine an, und so sind auch die Beweggründe der kriminellen Machenschaften klar.

Den betroffenen Bloggern (die ich, soweit Mailadressen eruierbar waren, informiert habe) kann ich nur raten, schleunigst auf die neuste WordPress-Version upzudaten, denn Google reagiert ziemlich schnell auf die versteckten Links, wie auch der Werbeblogger schon erfahren musste. Eine ziemlich gute Anleitung zum richtigen Vorgehen findet sich zum Beispiel bei Holy Shmoly!.

[Update] 19:33 Uhr
Knapp 2 1/2 Stunden nach meiner Infomail haben immerhin zwei Betroffene bereits reagiert. Sowohl das Blog der CVP Luzern wie auch der slug.ch Blog sind derzeit nicht erreichbar…

22 Comments

Leave a Comment
  1. Die obige Geschichte hat nix mit Spam im klassischen Sinne zu tun, sondern mit dem Ausnützen von Sicherheitslücken. Die Spamlinks werden denn auch nicht sichtbar dargestellt, sondern verstecken sich im Quelltext der Webseiten…

  2. Ausgerechnet jetzt, wo ich mir so langsam aber sicher am überlegen bin ein eigenes Blog aufzusetzen, streust du solche Schauergeschichten. Ich schwörs, mein Blog wäre garantiert verseucht…

  3. @Andreas: Wär aber trotzdem nix für mich, da ich immer wieder mal gerne am Blog rumschraube. Und bei SaS-Dingern ist das immer nur sehr beschränkt möglich…

  4. Wenn beinahe jeder, sein Hund, seine Katze und sein Kanarienvogel WordPress verwenden, muss so etwas passieren. Klar, es gibt auch Drupal-Sicherheitslücken, aber die sind meist weit weniger gravierend, und es gibt Mittel und Wege, Apache und PHP sauber abzusichern, so dass sogar geeichte Hacker enorm viel Zeit verheizen.

  5. Ein Blick in den Quelltext von planetwelti.ch offeriert

    <meta name="generator" content="WordPress 2.1" />

    das ist schon mehr als bodenloser Leichtsinn.

  6. Ich wurde zwar nicht gehackt aber mir ging gestern Abend auch meine WP Installation in die Knie. Ich kann echt noch nicht nachvollziehen warum aber das ist jetzt in einem halben Jahr das zweite Mal. Versteht mich nicht falsch, ich mag WP wirklich und suche eigentlich auch nicht die Schuld bei der Software. Aber da ich noch eine EE Lizenz brach rumliegen habe werde ich wohl dieses WE wieder darauf zurück switchen.

  7. Pingback: Blog der CVP Luzern» Blogarchiv » Auferstanden vom Krankenlager
  8. @Alex, jo stimmt schon, allerdings liegen doch zw. diesen beiden Versionen einige gestopfte Lecks. Weitergedacht hieße es ja – wer mit WP 2.5.1 unterwegs ist lebt auch gefährlich 😉 Lücken gibt es immer.

    Wie dem auch sei, ich werde mal updaten 😉

  9. Es ist wie mit dem Prostata-Krebs. Gestern noch war man fröhlich am Vögeln und heute schon wird man kastriert.

    Ugugu, lass das mit dem eigenen Blog!

  10. Pingback: Snoop InfoSystems
  11. Man sollte seinen Blog immer so aktuell wie möglich sein. Seit der Version 2.8 kann man den Blog automatisch aktualisieren ohne große Kopieraktion.

  12. Wie die Version 2.8+ von WP einen auch insgesamt und sowieso hineinreisst in die Zukunft, welche voller Chancen, aber möglicherweise auch Fallen ist.

    Who knows? I myself don’t.

Comments are closed.