{"id":8900,"date":"2018-04-06T16:24:47","date_gmt":"2018-04-06T14:24:47","guid":{"rendered":"https:\/\/www.dmsolutions.de\/blog\/?p=8900"},"modified":"2018-04-06T16:24:47","modified_gmt":"2018-04-06T14:24:47","slug":"magento-brute-force-angriff","status":"publish","type":"post","link":"https:\/\/www.dmsolutions.de\/blog\/magento-brute-force-angriff\/","title":{"rendered":"1000 Magento Seiten durch Brute-Force Angriff infiziert"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-8902\" src=\"https:\/\/www.dmsolutions.de\/blog\/wp-content\/uploads\/2018\/04\/magento-hack.jpg\" alt=\"Magento Shops in Gefahr\" width=\"940\" height=\"788\" srcset=\"https:\/\/www.dmsolutions.de\/blog\/wp-content\/uploads\/2018\/04\/magento-hack.jpg 940w, https:\/\/www.dmsolutions.de\/blog\/wp-content\/uploads\/2018\/04\/magento-hack-300x251.jpg 300w, https:\/\/www.dmsolutions.de\/blog\/wp-content\/uploads\/2018\/04\/magento-hack-768x644.jpg 768w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><\/p>\n<p>Vor kurzem wurde ein Angriff auf mehrere Magento Online-Shops bekannt.<!--more--> Durch Brute-Force Attacken wurde der Login ins Admin Panel geknackt, um an Kreditkartennummern zu gelangen und um Krypto-Mining Schadsoftware zu installieren.<\/p>\n<p>Das Interesse an Magento in Dark Web Foren ist seit Jahren ungebrochen, da es nach wie vor sehr h\u00e4ufig eingesetzt wird. Dieses Mal war es eine simple Brute-Force Attacke, die ca. 1000 Seiten infizieren konnte. Die Angreifer zielten auf Seiten mit Standard Login Daten ab. Nach wie vor nutzen viele Magento Admins noch Default-Passw\u00f6rter, die von Angreifern mit JavaScript verarbeitet und f\u00fcr Angriffe verwendet werden. Sobald auf das Admin Panel zugegriffen werden kann, kann auch jedes beliebige Skript ausgef\u00fchrt werden.<\/p>\n<p>Mit Skripten, die Kreditkarteninformationen sammeln, kann man mittlerweile in jedem Shop rechnen, der die letzten Updates ausgelassen hat. In letzter Zeit haben sich auch sogenannte Cryptojacking Skripte etabliert, die auf den Computern der Shop-Besucher Kryptow\u00e4hrungen, in diesem Fall Monero Coins, f\u00fcr den Angreifer sch\u00fcrfen. Ferner wurden die Magento Seiten auch dazu genutzt, Besucher auf Seiten weiterzuleiten, die den User zum Download von Schadsoftware verleiten sollen. Der meistgenutzte Trick in diesem Angriff war eine Seite mit einem falschen Adobe Flash Player Update, der die Computer der Opfer mit dem russischen Datenraub-Tool AZORult infizierte, das wiederum einen Crypto Miner auf den Computern installierte.<\/p>\n<p>Den Angreifern ist es sehr wichtig, unerkannt zu bleiben, weshalb die infizierten Dateien teilweise t\u00e4glich geupdatet werden, um nicht erkannt zu werden. Weitere Infos zu dem Angriff finden Sie auf <a title=\"flashpoint-intel.com\" href=\"https:\/\/www.flashpoint-intel.com\/blog\/compromised-magento-sites-delivering-malware\/\" target=\"_blank\" rel=\"noopener\">flashpoint-intel.com<\/a>.<\/p>\n<p>Da f\u00fcr solche Angriffe keine Sicherheitsl\u00fccke im System verantwortlich ist, werden Administratoren von Shops dazu angehalten, zun\u00e4chst die Logins in den Administrationsbereich zu \u00fcberpr\u00fcfen und eigenh\u00e4ndig die Anf\u00e4lligkeit der Seite gegen Brute Force Attacken zu verringern. Hier einige Tipps von den Flashpoint Analysten, die auch wir Ihnen ans Herz legen:<\/p>\n<ul>\n<li>Komplexe, selbst gew\u00e4hlte Passw\u00f6rter sind die Voraussetzung<\/li>\n<li>Bereits genutzte Passw\u00f6rter sollen nicht erneut verwendet werden<\/li>\n<li>F\u00fcr sensitive Systeme oder Bereiche empfiehlt sich eine Zwei-Faktor-Authentifizierung<\/li>\n<li>Alle Nutzer sollten mit einem sicheren Passwort Manager ausgestattet werden<\/li>\n<\/ul>\n<p>War oder ist Ihr Magento Shop von den Angriffen betroffen? Teile Sie Ihre Erfahrungen mit uns!<\/p>\n<p>&nbsp;<\/p>\n<div class=\"shariff shariff-align-left shariff-widget-align-left\" data-services=\"facebook\" data-url=\"https:\/\/www.dmsolutions.de\/blog\/magento-brute-force-angriff\/\" data-timestamp=\"1523031887\" data-backendurl=\"https:\/\/www.dmsolutions.de\/blog\/wp-json\/shariff\/v1\/share_counts?\"><div class=\"ShariffHeadline\">Teile diesen Beitrag<\/div><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.dmsolutions.de%2Fblog%2Fmagento-brute-force-angriff%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.dmsolutions.de%2Fblog%2Fmagento-brute-force-angriff%2F&text=1000%20Magento%20Seiten%20durch%20Brute-Force%20Angriff%20infiziert&via=dmsolutions_it\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Vor kurzem wurde ein Angriff auf mehrere Magento Online-Shops bekannt.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_ef_editorial_meta_date_fertigstellung-bis":"","_ef_editorial_meta_date_first-draft-date":"","_ef_editorial_meta_paragraph_assignment":"","_ef_editorial_meta_number_word-count":"","footnotes":""},"categories":[540],"tags":[116,264,347,515,704],"class_list":["post-8900","post","type-post","status-publish","format-standard","hentry","category-magento","tag-magento","tag-magento-ce","tag-magento-ee","tag-magento-sichern","tag-shopsoftware-magento"],"_links":{"self":[{"href":"https:\/\/www.dmsolutions.de\/blog\/wp-json\/wp\/v2\/posts\/8900","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dmsolutions.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dmsolutions.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dmsolutions.de\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dmsolutions.de\/blog\/wp-json\/wp\/v2\/comments?post=8900"}],"version-history":[{"count":4,"href":"https:\/\/www.dmsolutions.de\/blog\/wp-json\/wp\/v2\/posts\/8900\/revisions"}],"predecessor-version":[{"id":8905,"href":"https:\/\/www.dmsolutions.de\/blog\/wp-json\/wp\/v2\/posts\/8900\/revisions\/8905"}],"wp:attachment":[{"href":"https:\/\/www.dmsolutions.de\/blog\/wp-json\/wp\/v2\/media?parent=8900"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dmsolutions.de\/blog\/wp-json\/wp\/v2\/categories?post=8900"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dmsolutions.de\/blog\/wp-json\/wp\/v2\/tags?post=8900"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}