Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Kategoriearchiv „Sonstiges“

Fax-Spam für Mainland Resources

Freitag, 30. Mai 2008

Nachdem jetzt offenbar keine Börsen-Spam mehr durch die Filter kommt, haben die Verbrecher aus der Spam-Mafia ein neues Mittel gefunden, um Kurse hochspekulativer Werte kurzfristig nach oben zu pushen, auf dass die vielen Anleger verlieren und die Verbrecher gewinnen. Das recht windige Papier von Mainland Resources wird mit krimineller Fax-Werbung in das Interesse gezwungen. Und das Schlimme daran ist die Tatsache, dass die Leute kaufen und kaufen, obwohl jedem klar sein müsste, dass hier eine wirklich illegale Form der Werbung gewählt wird. Dass die Spam „funktioniert“ und dass genügend Menschen ihr Geld wegen der Mitteilung von Kriminellen locker machen, zeigt die jüngere Kursentwicklung des so an den dummen Investor gebrachten Papiers.

Wer sein Geld für einen anonymen Börsentipp ausgibt, der mit einem scheinbar fehlgeleiteten Fax ins Haus flatterte, darf sich nicht wundern, wenn er ordentlich von organisierten Verbrechern abgezockt wird, die auf diese Weise ihren Euro machen. Aber scheinbar setzen höhere mentale Fähigkeiten bei vielen Menschen genau dann aus, wenn über Geld nachgedacht wird.

via Fefes Blog

Splogger: Wie die Schmeißfliegen

Sonntag, 18. Mai 2008

Kaum schreibe ich mal einen Blogeintrag, dessen Überschrift in die Traffic-Wünsche der Spamblogger passt, schon wird der Text übernommen und ich erhalte die ganzen Spam-Pingbacks, mit denen sich diese Antiblogger bekannt machen wollen:

Spam-Pingbacks von Sploggern

Ich habe davon noch viel mehr. Wenn ein Thema trafficverdächtig ist, denn stürzen sich diese Spammer auf einen Blogeintrag wie die Schmeißfliegen zum geselligen Nuckeln auf einen verrottenden Kadaver. Ich kann es fast summen und brummen hören, jetzt, wo die glänzenden blauen Brummer bei mir herumsaugen.

Die zusammengeklau(b)ten Inhalte dieser Websites als „Blog“ zu bezeichnen, wiederstrebt mir, obwohl hier natürlich eine Blogsoftware zum Spammen verwendet wird. Dennoch ist es sachlich falsch. In diesen „Blogs“ fehlt nämlich alles, was ein richtiges „Blog“ ausmacht, insbesondere der Autor. Der gesamte Inhalt ist automatisiert zusammengestellt und wird kommentarlos präsentiert, wobei von den Skripten eher oberflächlich analysiert wird, ob die Überschrift ein ausreichendes Interesse verspricht. Selbst der Mischmasch etlicher verschiedener Sprachen und offenbare Probleme mit den Zeichensätzen können diese Skripten nicht aufhalten, die vampiristisch auf die Google-Blogsuche, Technorati und ähnliche Dienste aufsetzen.

Immer häufiger sind diese Spamblogs oder Splogs noch nicht einmal für einen Menschen zugänglich. Wenn Google vorbeischaut oder wenn diese „Blogs“ ihr Pingback absetzen, präsentiert sich die Website als „Blog“ voller Inhalte anderer Leute; kommt aber ein menschlicher Leser mit seinem Browser vorbei, so wird einfach auf eine andere Seite weitergeleitet, die natürlich völlig unter der Kontrolle der Spammer steht und nur mit einem besonders gesicherten System betrachtet werden sollte.

Letzteres ist übrigens der tiefere Grund, weshalb ich in meinem Beispielbild alle drei URLs unkenntlich gemacht habe. Denn diese Schmeißfliegen verwenden meine Texte, um kriminelle Attacken auf die Computer anderer Menschen durchzuführen. Dafür erscheint mir selbst ein so kräftiger Ausdruck wie „Arschloch“ nicht mehr angemessen. Hier kombiniert sich grenzenlose Gier und Respektlosigkeit mit der Intelligenzleistung eines Insekts – übrigens eine Kombination, die auffallend gut zusammenpasst.

Wie froh ich doch immer wieder darüber bin, dass die Spamfilterung überwiegend gut funktioniert! Sonst käme auch noch die Absicht dieser Schurken ans Ziel, in meinen Seiten einen Link auf dieses Verbrechen zu setzen.

Shoutbox-Spam und Pixelnutten

Sonntag, 18. Mai 2008

Wer das Wort noch nie gehört hat: Eine Shoutbox ist ein kleines Feld auf einer Website, in dem jeder schnell einen kurzen Spruch ablassen kann, sozusagen ein Gästebuch für die Generation SMS. Manchmal entsteht über diese recht dürftige Schnittstelle eine Metakommunikation der Anwender einer Website, und manchmal wird eine solche Box auch einfach nur eine selten benutzte Sammlung des Belanglosen – aber in jedem Fall ist es ein Kanal für die menschliche Kommunikation. In der Regel sind die Möglichkeiten in einer solchen Box sehr beschränkt, insbesondere kann man meistens keinen Link setzen. Das heißt aber nicht, dass asoziale Spammer eine solche potenzielle Litfaßsäule einfach links liegen ließen:

pixelbitch: hello s####o! na kommt in DE auch schon langsam das EURO 2008 fieber auf? hab auf meiner webseite ein tippspiel, würd mich freuen, wenn du auch dabei bist. emgame.pixelbit.ch

[Der Name des Angesprochenen ist von mir unkenntlich gemacht worden. Die Schande soll auf den Spammer und sein Angebot, nicht auf einen Menschen fallen]

Was hier so eifrig (vielleicht sogar in Handarbeit) beworben wird, ist ein Angebot in der schweizerischen Domain pixelbit.ch. Der Spammer geht offenbar von einem allgemeinen Interesse an Fußball, der kommenden Europameisterschaft und dem zu jedem Wettbewerb gehörigen Wettfieber aus und verteilt deshalb die Hinweise auf dieses Angebot mit der Gießkanne über das Internet, damit auch ja ein paar Deppen auf das Angebot aufmerksam werden.

Natürlich muss man sich registrieren, wenn man dort mitspielen will, natürlich muss man dabei eine Mailadresse einem Spammer offenbaren, und man muss zu allem Überdruss Überfluss auch zehn Franken einzahlen, wenn man bei diesem Spiel etwas gewinnen will. Ob dort allerdings irgendwelche Gewinne ausgezahlt werden, erscheint zumindest mir ob der gewählten Werbeform dieses Anbieters eines in der BRD illegalen Glücksspieles sehr fraglich. Dies gilt umso mehr, als dass aus den Texten dieser Website gar nicht recht klar wird, nach welchen Kriterien die Gewinner ermittelt werden, es gibt dort nur reichlich unverbindliches Geschwafel:

  • Anders als an der WM 2006, wird diesmal nicht die ganze EM im Voraus durchgetippt. Ein Tipp kann bis vor dem jeweiligen Anstoss abgegeben werden.
  • Die Tipps werden nach einem speziellen System ausgewertet, bei dem 9 verschiedene Kriterien den Tipp bewerten.
  • Zusätzlich haben wir dieses Jahr noch eine Rubrik mit vier Fragen wie z.B. Wer wird Torschützenkönig eingebaut, mitwelchen ebenfalls gepunktet werden kann.
  • Rangliste der Tipps für jedes Spiel und Rangliste für das gesamte Tippspiel machens spannend.
  • Tippquoten bestrafen die langweiligen Spieler und belohnen die risikofreudigen.
  • Verschiedene Auszeichnungen werden vergeben, zum Beispiel für den besten Tipp.

Wer jetzt immer noch nicht weiß, wie der Gewinner ermittelt wird, hat diesen Text genau so gründlich gelesen wie ich. Tatsächlich ist unter derart intransparenten Bedingungen jeder nur denkbare Beschiss der gläubigen Zocker möglich.

Aber dass dieser Spammer sich als eine „Pixelnutte“ benennt, das zumindest passt trefflich zur gewählten Form der Werbung. :mrgreen:

Download-Spam

Mittwoch, 7. Mai 2008

Endlich haben die Spammer auch die Verseuchung von Downloads als eine Möglichkeit der Verbreitung von Spam erkannt. Scheinbare Video- und Audiodateien, die über Filesharing geholt werden, sind teilweise gar keine Videodateien, sondern ein gezielter Angriff gegen den eigenen Rechner. Ein Doppelklick unter Windows genügt, und schon wird nicht etwa Musik oder das vorgebliche Pornofilmchen abgespielt, sondern es wird zur Installation einer Software aufgefordert. Diese Software kann zwar wirklich für den Genuss von Mediendateien verwendet werden, sie installiert im Hintergrund aber noch zwei weitere Programme, deren einzige Aufgabe darin besteht, beim Surfen Popup-Werbung einzublenden – und zwar auch auf Websites, die gar keine Popups haben. (Denn diese Werbung hat nichts mit den betrachteten Websites zu tun.)

Ein aktuell gehaltener Virenscanner erkennt diesen Angriff auf den eigenen Rechner zurzeit noch zuverlässig. Das sollte ein Grund sein, die Signaturen mal wieder zu erneuern. Einmal ganz davon abgesehen, ob man wirklich irgendwelche Rubbelfilme über Filesharing downloaden will…

Mehr bei heise online

Schnellrestaurant für Nazis

Sonntag, 27. April 2008

Wenn man sich um ein leicht zugängliches Forum kümmert (Anmeldung mit Nick und Mailadresse, Versenden einer Mail, Bestätigung des Zugangs durch einen Link in der Mai und der Account ist fertigl), denn „darf“ man jeden Tag einige Spam-Anmeldungen löschen.

Mit diesen Spamzombie-Accounts wird in der Regel niemals ein Beitrag geschrieben, damit sie nicht weiter auffallen. Aber es wird immer ein Profil angelegt, und da die meisten Forumssysteme die Möglichkeit bieten, im Profil auch die Homepage eines Users anzugeben, wird in diesem Feld der Spamlink auf eine betrügerische Website gesetzt. Die Spammer, die so vorgehen, hoffen darauf, dass ihr Missbrauch des Forums als Litfaßsäule für kriminelle Angebote unbemerkt bleibt und dass das angelegte Profil irgendwo im Forum sichtbar wird, um das Google-Ranking der so beworbenen Site zu erhöhen. Meistens enthält dieses Profil auch die Möglichkeit, weitere persönliche Angaben zu machen; dieses Feld wird dann für die typischen Spamwörter benutzt, mit denen Google in die Irre geführt werden soll.

Für mich, der ich mich zurzeit „nebenbei“ um zwei sehr wenig frequentierte Foren kümmere, bedeutet diese Form der Spam, dass ich regelmäßig einen Blick auf die Neuanmeldungen werfe und diesen ganzen Müll lösche. Die Einträge sind in der Regel nicht sehr einfallsreich; die verwendeten Nicks sehen meist ganz „normal“ aus. Sie sollen ja in einer einfachen Listendarstellung möglichst wenig auffallen, damit sie nicht einfach gelöscht werden. In der Regel muss ich mir jeden Account einzeln anschauen; eine wirklich hirntote Tätigkeit.

Heute hatte ich jedoch einen neu angemeldeten Nick, der mich sehr zum Lachen brachte. Ich habe eine Spam-Anmeldung für einen angeblichen Viagra-Verkäufer gelöscht, der sich mit dem tollen Nick McHitler angemeldet hat. Das klingt ja beinahe, als bekäme man Viagra in einem Schnellrestaurant für Nazis. :mrgreen:

Telefon-Spam

Freitag, 18. April 2008

Keine Spam im eigentlichen Sinne des Wortes ist es, was einige fragwürdige Geschäftsleute veranstaltet haben, um an das Geld ihrer Opfer zu kommen – unverlangte Anrufe, Anpreisung eines Gewinnspieles, Aufforderung, eine Taste zu drücken und autsch, mit diesem Tastendruck entstehen Kosten. Aber immerhin, so dreist kommt man noch nicht vor deutschen Gerichten durch, wie sich heute bei heise online nachlesen lässt:

Das Verwaltungsgericht Köln hat heute bestätigt, dass die Weiterleitung per Tastendruck auf eine kostenpflichtige Mehrwertdienste-Rufnummer unzulässig ist. Das Geschäftsmodell „Abzocke per Anruf“ funktionierte folgendermaßen: Ahnungslose Kunden wurden angerufen und mit einem angeblichen Gewinn geködert. Um den abzurufen, sollten sie eine Taste auf ihrem Telefon drücken. Taten sie dies, führte das tatsächlich zu einem Gewinn, nämlich für den Anrufer, der den Angerufenen zu einer 0900-Rufnummer weiterleitete und dies über die Telefonrechnung abrechnete. […] Die Weiterleitung per Tastendruck verstößt gegen das Telekommunikationsgesetz und das Gesetz gegen unlauteren Wettbewerb, befand das Gericht.

Unabhängig von dieser begrüßenswerten Einschätzung durch das Gericht kann ich nicht genug davor warnen, auf irgendeine unverlangte Telefonwerbung für irgendein Produkt oder Spiel einzugehen – und ich würde ferner jedem davon abraten, auf den Anruf eines anonym bleibenden Menschen hin an einer so genannten Umfrage teilzunehmen. Alles, was an geschäftlicher Nutzung des Telefons durch unverlangte Anrufe läuft, ist unseriös, oft sogar direkt kriminell. Alles. Ohne eine einzige Ausnahme.

(Und wenn ich jemanden anrufe, kann ich mich auch mit jedem Namen und jeder Firmierung nennen. Wer in einem anonymen Medium alles glaubt, ist selbst schuld.)

Aktuelle Angriffe auf WordPress-Blogs

Montag, 24. März 2008

Infectious Substance - In case of damage or leakage immediately notify public health authority!In den letzten Tagen entsteht immer häufiger der Eindruck, dass in den aktuellen Versionen des Blogsystemes WordPress ein schwerer Fehler vorliegen muss. Angesichts der offenbar sehr schweren Probleme wird von Bloggern schon öffentlich darüber nachgedacht, zu einer anderen Software zu wechseln, obwohl die Migration bestehender Inhalte auf ein neues System in der Regel kein Spaziergang ist. (Es sollen ja auch weiterhin alle alten Links funktionieren und Google soll auch fortan zu den richtigen Seiten führen – so segensreich Import-Skripten auch sein mögen, da ist eigentlich immer auch etwas Handarbeit nötig.) Nachdem inzwischen auch bekanntere Blogger das Problem thematisiert haben, hier auch einige Anmerkungen von mir, die vielleicht auch substanziell Neues zur Suche nach dem Problem beitragen können.

Wie tritt das Problem auf

Ein betroffener WordPress-Blogger stellt fest oder wird von Lesern darauf hingewiesen, dass seine älteren Beiträge durch typische Suchmaschinen-Spam versalzen wurden, also durch riesige Linklisten, die sich in erster Linie an Google und andere Bots richten.

Das entspricht dem bisherigen Blogmissbrauch der Spammer, wenn sie entsprechende Kommentare oder Trackbacks verfassten. Gegen diese Form der Spam gibt es vielfältige Abhilfe (zum Beispiel Akismet), die einem ungefähr 99 Prozent dieser Pest vom Halse hält.

Das qualitativ neue an der gegenwärtigen Spamwelle ist es, dass die Spam nicht mehr als Kommentar erscheint, sondern als Bearbeitung eines regulären Blogbeitrages. Wir haben es hier also nicht mehr „nur“ mit kriminellen und asozialen Spammern zu tun, sondern mit richtigen Crackern. (Ich lehne die Bezeichnung „Hacker“ für solche Barbaren ab, da sie inhaltlich falsch und eine Beleidigung für jeden Hacker ist.) Diesen Crackern ist es über eine zurzeit noch völlig unbekannte Lücke möglich, ältere Beiträge in einem Blog zu bearbeiten und mit Spam „anzureichern“, die dann als normaler Eintrag im Blog erscheint. Natürlich greift hier ein gewöhnlicher Spamschutz nicht, da die Texte des Blogbetreibers ja an sich über jeden Zweifel erhaben sind und deshalb vor der Veröffentlichung nicht überprüft werden.

Bislang habe ich nur von betroffenen WordPress-Blogs gelesen. Wenn es sich um ein Sicherheitsloch in WordPress handelt, denn ist dies das wohl schwerste Sicherheitsloch in der gesamten Geschichte dieser Software.

Wie man an den Datumsangaben sehen kann (im Screenshot ist es der 16. März, die verlinkten Blogeinträge sind vom 22. März), handelt es sich um eine ganz aktuelle Gefahr. Da die genauen Bedingungen eines solchen Angriffes zurzeit noch nicht bekannt sind, besteht die Möglichkeit, dass momentan jedes WordPress-Blog in eine Litfaßsäule für Spammer umgewandelt werden kann.

Oder anders gesagt: Niemand kann sich im Moment sicher vor diesem Angriff fühlen. Die „kleinen“ Blogs mit wenigen Zugriffen sind genau so bedroht wie die „großen“ mit einem riesigen Leserstamm. Die Zielrichtung des Angriffes sind nicht menschliche Leser, sondern es geht um die Manipulation der Ranking-Verfahren der großen Suchmaschinen; da ist dem Cracker jeder Link recht.

(Um diese Unsicherheit ein bisschen zu beheben, wäre es wünschenswert, dass wenigstens die Versionsnummern der betroffenen Blogs und die darin verbauten Plugins offen bekannt würden. Wenn es sich nicht um die ganz aktuellen Versionen handelt, sollten betroffene Blogger allerdings vorher ihr WordPress updaten, bevor solche Informationen an eine feindselige Welt gegeben werden.)

Angriffszenarien in meinen Blogs

Auch meine Blogs waren (nicht nur) in den letzten Tagen von Angriffsversuchen betroffen, ich weiß allerdings nicht, ob diese Versuche im Zusammenhang mit den aktuellen Cracks stehen. Dennoch möchte ich diese versuchten Angriffe hier kurz charakterisieren, damit ein Eindruck von der kriminellen Energie entsteht, die sich im Moment an gängigen Blogsystemen entfesselt und mit aller Gewalt Lücken reißen will.

IP-Adressen – Die IP-Adressen der angreifenden Rechner waren über die gesamte Welt verstreut. Es handelte sich durchweg um dynamisch vergebene IP-Adressen von Providern. Das bedeutet, dass diese Angriffe von gewöhnlichen Desktop-PCs ausgingen, die mit Hilfe von Malware übernommen wurden, alle diese PCs dürften Windows-Rechner sein, die von der Spam-Mafia mit Hilfe untergejubelter Trojaner übernommen wurden. Es ist nicht möglich, den Angriff zu vermeiden, indem bestimmte IP-Bereiche blockiert werden.

Leserregistrierungen – Obwohl das bei den meisten meiner Blogs nicht möglich ist, wurden mehrfach automatische Registrierungen von Lesern versucht. Die dazu verwendeten Mailadressen lagen allesamt bei Google Mail, was zeigt, dass die Spammer momentan leicht und automatisch an diese Adressen kommen können. Das könnte bedeuten, dass die von den Crackern ausgebeutete Lücke etwas mit einer Möglichkeit angemeldeter Benutzer zu tun hat, sich Rechte zu holen oder eine SQL-Injection auf das Blog loszulassen.

XMLRPC – Der letzte Bug in der xmlrpc.php von WordPress, der ausbeutbar war, liegt schon einige Zeit zurück. Offenbar vertrauen die Cracker dennoch darauf, dass noch eine größere Menge älterer WordPress-Installation in Benutzung sind und probieren deshalb auch ältere Lücken aus. Da es sich hier um einen HTTP-POST handelt, weiß ich aus den Logdateien nichts von den Daten, die transportiert werden sollten.

Wörterbuch-Attacken – Immer wieder kam es zu verteilten Login-Versuchen, die natürlich alle scheiterten. Gerade hier war die Häufung in den letzten Tagen sehr auffällig. Offenbar werden Passwörter aus einem Wörterbuch ausprobiert, bis dieser Angriff irgendwo einmal klappt. Da auch XMLRPC eine Anmeldung ermöglicht, kann es gut sein, dass die verteilte XMLRPC-Attacke ebenfalls in diese Kategorie fällt und in Wirklichkeit ein Versuch ist, die regulären Zugangsdaten des Blogs zu ermitteln.

Vertiefende Anmerkungen

Der Angriff auf die xmlrpc.php ermöglicht, wenn er erfolgreich ist, sogar das Hochladen von Dateien. Wer eine alte WordPress-Version mit dieser Lücke hat, sollte unbedingt einen Upgrade machen, wenn er seinen Webserver nicht in eine Malware-Schleuder der Spammafia umgestalten will.

Die Wörterbuchattacken sind sehr gefährlich. Wenn es einem Angreifer gelingt, sich an einem Blog als Administrator einzuloggen, steht ihm die gesamte Funktionalität des Blogs über eine leicht automatisierbare Schnittstelle (XMLRPC) zur Verfügung. Er kann mit leicht zu schreibenden, kleinen Programmen jeden Beitrag löschen oder bearbeiten und beliebige Dateien im Blog hochladen. Natürlich wäre das der größte denkbare Gewinn für die kriminellen Cracker, die sich gerade auszutoben scheinen.

Der Gefahr von Wörterbuchattacken muss in jedem Fall begegnet werden. Die erste und wichtigste Regel lautet dabei: Sichere Passwörter verwenden!

Ein sicheres Passwort findet sich nicht in einem Wörterbuch und enthält auch Ziffern, eingestreute Großbuchstaben und Sonderzeichen, sollte sich aber dennoch leicht merken lassen. Ein alter Trick ist die Verwendung von Anfangsbuchstaben eines leicht einprägsamen Satzes wie „Du solltest dein Passwort so wählen, dass es sicher ist“ – hieraus würde „DsdPswdesi“, wenn man jeweils den Anfangsbuchstaben des Wortes nimmt. Natürlich ist auch der zweite Buchstabe geeignet, natürlich kann man auch die Wortlänge nach jedem Buchstaben schreiben und vieles mehr. Dieser Trick ist nicht der Weisheit letzter Schluss, aber er ist viel besser als der Vorname der Freundin gefolgt von ihrem Alter. Und er ist natürlich auch viel besser als ein Passwort, das so schwer zu merken ist, dass man es sich irgendwo notieren muss.

(Eine kleine Anmerkung am Rande: Ich habe vor Jahren einmal in einem größeren Unternehmen die Passwörter der Mitarbeiter auf ihre Sicherheit untersuchen müssen. Es war sehr erstaunlich, dass damals etwa fünf Prozent der Mitarbeiter das Passwort „Passwort“ verwendet haben, und diese waren fast ausschließlich Mitarbeiter, die in der betrieblichen Hierarchie recht weit oben standen. Wer nach dem Lesen dieses Textes auf die Idee kommt, jetzt für sein Blog das Passwort „DsdPswdesi“ zu verwenden, darf sich bei mir eine kostenlose Ohrfeige abholen.)

Für relativ unsicher halte ich übrigens die Passwörter, die WordPress automatisch nach der Installation für den Benutzer „admin“ vergibt. Es handelt sich einfach nur um sechsstellige Sedezimalzahlen. Davon gibt es zwar gut 16,7 Millionen, was zunächst nach „viel“ klingt. Aber ich weiß nicht, ob diese Zahlen vielleicht leicht zu erraten sein könnten, da sie eine Abhängigkeit vom Zeitpunkt der Installation enthalten. (Ich werde mir in den nächsten Tagen den WordPress-Quelltext einmal anschauen, ich weiß es im Moment wirklich nicht.) Der Zeitpunkt der Installation ist einem Angreifer mit einer Genauigkeit von ein bis zwei Sekunden bekannt, wenn der ebenfalls automatisch erstellt erste Post „Hallo Welt“ im Blog erhalten bleibt; so dass hier leicht ein Problem liegen könnte – vor allem, wenn jemand diesen „ersten Post“ nicht löscht.

Was wahrscheinlich keinen Schutz bietet

Momentan wird an verschiedenen Stellen diskutiert, ob es sinnvoll ist, die Versionsnummer der WordPress-Installation nach außen zu verbergen. Ich kann dazu nur drei Dinge zur Aufklärung sagen und jedem die Benutzung seines Gehirnes empfehlen:

Security by obscurity hat noch nie funktioniert. Die Angriffe auf meine Blogs betreffen eine ganze Bandbreite verschiedener Versionen, und ich verberge meine Versionsnummern nicht. Allein deshalb glaube ich nicht, dass diese Information von den gegenwärtigen Crack-Skripten überhaupt ausgewertet wird. Es handelt sich nicht um einen Angriff pubertierender Jugendlicher, die ihre „Kreativität“ in destruktiven Attacken verwenden, um sich daran aufzubauen. Es handelt sich um einen Angriff der Spam-Mafia. Spam ist ein Milliardengeschäft, und da draußen sind zehntausende asoziale Zeitgenossen, die alles versuchen werden, um ein paar Link- und Malwareschleudern mehr in die Welt zu setzen.

Das Verbergen der Version ist schwierig; es reicht keineswegs aus, wenn man die entsprechende Meta-Angabe im Template löscht. Die Versionsnummer findet sich zum Beispiel auch in allen RSS-Feeds. Um sie dort (und vielleicht noch an anderen Stellen, die mir gerade nicht bewusst sind) sicher zu entfernen, ohne nach jedem Upgrade in die Quelltexte des Kernsystems einzugreifen, muss man sich eines Plugins bedienen, das diese Information löscht. Das ist allerdings ein Eingriff ins System, der zum Beispiel auch den Hinweis sabotiert, dass eine neue Version von WordPress verfügbar ist. Im Falle eines aktuen Sicherheitsproblemes kann das leicht bedeuten, dass man den Hinweis auf ein erforderliches Upgrade gar nicht mitbekommt, was unter Umständen viel schlimmere Löcher aufreißt. (Wer es dennoch machen will, sollte zumindest alle zwei Tage nachschauen, ob es eine neue WordPress-Version gibt und sich nicht in falscher Sicherheit wiegen.)

Wir wissen gar nicht, ob dieses Problem an eine bestimmte Version von WordPress gebunden ist oder ob es alle derzeit erhältlichen Versionen betrifft. Die externe Sichtbarkeit der Versionsnummer ist zwar ein gewisses Problem, aber es kann völlig unbedeutend für die gegenwärtigen Attacken sein.

Was etwas mehr Schutz bietet

Nun aber ein paar praktische Tipps, wie man mit geringem Aufwand etwas mehr Schutz für sein Blog erreichen kann.

Bekannte Lücken schließen – Wer noch eine Version mit einer anfälligen xmlrpc.php hat, sollte diese Lücke unbedingt und sofort schließen.

Installationsbenutzer löschen – Bei der Installation wird ein Account mit dem Login „admin“ angelegt, der volle administrative Rechte (auch über XMLRPC) hat. Hier ist einem Angreifer immerhin schon der Login-Name bekannt, auch weiß er, wie das Passwort aufgebaut ist. Ich empfehle jedem WordPress-Blogger dringend, diesen Account nur zu einem einzigen Zweck zu verwenden, nämlich, um damit einen anderen administrativen Account anzulegen. Danach mit dem anderen Account anmelden und den Benutzer „admin“ löschen. Wenn ich ein Cracker wäre, würde ich immer eine Attacke auf diesen „admin“-Benutzer versuchen, denn ich wüsste ja, dass er fast überall existiert.

Installationspost löschen – Bei der Installation erstellt WordPress ein „Posting“ mit dem Titel „Hallo Welt“ und einen „Kommentar“ zu diesem Posting. Dieses „Posting“ sollte immer gelöscht werden, da es die Information verfügbar macht, zu welchem Zeitpunkt die Installation vorgenommen wurde. Wenn diese Uhrzeit in einige Parameter einfließt, die besser privat bleiben sollten, haben Cracker nur durch diese Uhrzeit bereits einen wertvollen Hinweis für mögliche Angriffe erfahren. Außerdem ist der automatsch erstellte Text so schön nicht.

Keine Leserregistrierung – Wer es nicht aus irgendeinem Grund tun muss, sollte keine Registrierung von Lesern ermöglichen. Ein registrierter Leser hat die Möglichkeit, sich am Blog anzumelden und im Admin-Bereich herumzuklicken, er hat damit schon eine Hürde überwunden, die einem potenziellen Cracker im Wege stehen sollte. Die Möglichkeit zum Login ist ein Privileg, sie sollte niemals leichtfertig gewährt werden. Schon gar nicht. Jedem.

Der Login ist kein Anzeigename – Bei WordPress kann man einen Anzeigename (zum Beispiel für den Autor der Blogeinträge) verwenden, der frei gewählt ist. Es macht Angreifern das Leben leichter, wenn der Login-Name offen sichtbar angezeigt wird, sie müssen dann nur noch das Passwort rauskriegen. Wer besonders sicher sein will, wählt seinen Login-Namen ähnlich kryptisch wie das zugehörige Passwort. Das macht eine Wörterbuch-Attacke sehr schwierig und gibt zusätzliche Sicherheit gegen diese Art von Angriffen. Wer einen „guten“ Login-Namen verwenden will, sollte sich darüber bewusst sein, dass sich zwar der Login-Name nicht ändern lässt, dass es aber sehr leicht möglich ist, einen neuen Benutzer anzulegen. Wenn der alte Benutzer gelöscht wird, fragt WordPress nach, an welchen Benutzer die Artikel übertragen werden sollen. Hier einfach den neuen auswählen, und es sollte keine Probleme geben.

Kein überflüssiges Plugin verwenden – Jedes Plugin ist Code, der innerhalb des Blogsystemes auf dem Server ausgeführt wird. Während das Kernsystem von WordPress noch von einer größeren Anzahl Menschen auf gewisse Probleme durchgesehen wird, ist die Sicherheit eines Plugins eher eine Glückssache. Wer den Quelltext nicht lesen kann, ist auf sein Vertrauen gegenüber dem Programmierer des Plugins zurückgeworfen. Ein ganz kurzer Tipp: Jedes Plugin, dass direkt auf die Datenbank zugreift, kann bei schäbiger Programmierung von einem Angreifer aus dem Internet dazu missbraucht werden, in der Datenbank und damit auch in den Bloginhalten herumzupfuschen. Solche direkten Zugriffe können im Quelltext an den SQL-Schlüsselwörtern SELECT, INSERT, UPDATE oder DELETE erkannt werden; und jeder Editor hat eine Suchfunktion. Natürlich braucht es viel mehr Kenntnisse, um eine angreifbare Programmierung zu erkennen, aber dieser einfache Tipp kann helfen, die meisten „harmlosen“ Plugins sicher daran zu erkennen, dass nicht direkt auf die Datenbank zugegriffen wird. Aber Vorsicht! Es gibt noch eine ganze Reihe weiterer Programmiertechniken, die in einer Webanwendung sehr gefährlich sind und die sich nicht so leicht erkennen lassen. Wer auf der sicheren Seite sein will, vermeidet jedes unnötige Plugin. (Nötig ist zum Beispiel ein guter und wirksamer Spamschutz, den sollte man auf keinen Fall vermeiden.)

Backups – Angesichts der Angriffe, die den Inhalt eines Blogs zerstören können, ist zurzeit nichts so wichtig wie eine tägliche Sicherung der Daten. Ob man hierzu einen Dump der Datenbank anlegt oder ob man sich der Export-Funktion von WordPress bedient, ist zweitrangig: Hauptsache, man kann ein von kriminellen Crackern zerstörtes Blog mit möglichst geringer Mühe wiederherstellen. Da die Zerstörung offenbar auch schleichend verlaufen kann, sollten die Backups zwei Monate aufgehoben werden. Wer kann, sollte den Vorgang der Backup-Erstellung automatisieren. Aber nicht, ohne sich regelmäßig zu überzeugen, dass der automatische Vorgang auch wie geplant abläuft. Wenn sich jemand im Katastrofenfall über sein Backup freut und einen Null Byte großen Datenbankdump vorfindet, ist das eine Situation, die auch der friedlichsten Seele wenig druckreife Worte entlockt.

Mit sauberem Rechner bloggen – Die besten Schutzmaßnahmen im Blog nützen nichts, wenn der Arbeitsrechner, an dem man bloggt, mit Malware verseucht und deshalb für kriminelle Cracker offen wie ein Scheunentor ist. Wenn Passwörter aller Art mitgeloggt und unauffällig im Hintergrund an die Spam-Mafia versendet werden, denn kann man genau so gut jedem Verbrecher dieser Welt volle Schreibrechte in seiner persönlichen Website geben. Wer völlig sicher gehen will, verwendet zum Bloggen ein Betriebssystem, das nicht anfällig ist. Alle Programme zum „Virenschutz“ taugen nicht viel, da sie den aktuellen Schadprogrammen um einige Tage hinterherhinken – und schon ein einziger Tag mit mitgelesenen Passwörtern vom eigenen Blog, von Mailkonto, vom eBay-Account und anderen Webdiensten kann großen Schaden anrichten und einem richtig die gute Laune versauen. Tatsächlich können Programme zum „Virenschutz“ sogar gefährlich sein, da sie ihre Anwender in falsche Sicherheit wiegen. Die Tatsache, dass die meisten Angriffe auf Windows-Rechner ausgerichtet sind, sollte jeden darüber nachdenken lassen, ob Windows ein gutes System zur Nutzung empfindlicher Webdienste ist. Im jedem Fall ist ein Knoppix schnell von CD gebootet (dieses Medium verhindert auch die Manipulation des Betriebssystemes durch Kriminelle) und schon ein deutlicher Zugewinn an Sicherheit.

WordPress und die Sicherheit

Am letzten Punkt wird schon deutlich, dass es noch nicht einmal sicher ist, dass wir es bei den gegenwärtig erfolgreichen Attacken mit einem Problem in WordPress zu tun haben. Letztlich kann ein gecracktes Blog viele Ursachen haben.

Dass sich die Aufmerksamkeit dennoch vor allem auf WordPress als mögliche Ursache richtet, hat seine Ursache in den vielen Unstimmigkeiten dieses Blogsystemes, die WordPress immer wieder auf wenig vorteilhafte Weise ins Gerede bringen. Man kann schnell auf die Idee kommen, dass in der gegenwärtigen WordPress-Entwicklung völlig falsche Schwerpunkte gesetzt werden.

Die größte Stärke von WordPress, die konsistente und leicht verständliche Benutzerführung, wird ohne Not aufgegeben. Zudem wurden gerade in letzter Zeit immer wieder Versionen herausgegeben, die sogar ärgerliche Fehler bei den Grundfunktionen hatten (etwa beim Versenden administrativer Mails oder im Editor für Beiträge), was denn für die Version 2.3 auch noch um ein „Feature“ ergänzt wurde, welches ein völlig unnötiges Datenschutzproblem in WordPress einführte. Zu allem Überfluss haben sich die WordPress-Entwickler freiwillig unter einen unangemessenen Zeit- und Projektdruck gesetzt, anstatt dass sie einfach dann die neue Version veröffentlichen, wenn sie fertig ist. Unter Zeitdruck und dem damit verbundenen Stress hat noch niemals ein Mensch bessere Arbeit geleistet. Immerhin wird jetzt auch bei WordPress „endlich“ der „Standard“ befolgt, dass Termine nicht eingehalten werden können. Als ob. Man keine anderen Probleme hätte.

Als wenn das alles noch nicht schlimm genug wäre, hat WordPress auch eine gewisse Sicherheits-Geschichte; es gab immer wieder schwere Lücken. Diese hatten übrigens fast alle ihre Ursache in einer frühen Entscheidung zum Thema, wie man auf die Datenbank zugreifen will. Die Filterung von Benutzereingaben (und solche kann bei einer Webanwendung jeder Mensch im Internet machen) wird nicht zentral an einer Stelle vorgenommen, sondern stets jeweils dort im Code, wo die Eingaben verarbeitet werden – dabei wurden auch immer wieder einmal schwere Fehler verbaut. Oft wird davon gesprochen, dass WordPress bereits in seinem Design (solche Entscheidungen bei Software werden als „Design“ bezeichnet) unsicher sei.

Da ist es gar kein Wunder, dass sich der Verdacht auf eine Schwäche in WordPress richtet, wenn etliche WordPress-Blogs von Spammern gecrackt und zu Litfaßsäulen für kriminelle Angebote gemacht werden:

Da scheinen etliche WP-Versionen von diesen Hacks betroffen zu sein, es wird Zeit das sich das mal jemand näher anschaut. Langsam wird es nämlich unheimlich.

Inzwischen ist der Ruf von WordPress derart ramponiert, dass vereinzelt sogar Blogs völlig aufgegeben werden, wie etwa fridaynite.de:

Für gestern war ja der verschobene Termin für WordPress 2.5 angekündigt. Geschehen ist nichts. Ich hab mich vorhin allerdings gerade mal im Bugtracking System umgesehen. Da sind noch 3-400 Bugs zu finden. Ich frage mich jetzt natürlich:

Warum gibt es bei einer Software, die seit 5 Jahren entwickelt wird noch immer so viele Schwachstellen? Muss man immer auf Teufel komm raus neue Features, egal ob sinnvoll oder nicht, mit Gewalt irgendwo einbauen? Wäre es nicht wirklich sinnvoll, die Software einfach nur mal SICHER zu machen?

Warum ich das schreibe? Weil mir vor 3 Tagen ein kompletter Server gehackt wurde über ein Leck in einer WordPressinstallation. […]

Mein Entschluss steht jetzt fest: Dieser Blog wird zu gemacht.

Die Leute, die im Moment die strategischen Entscheidungen für die weitere Entwicklung von WordPress treffen und die von allen guten Geistern verlassen zu sein scheinen, sollten sich vielleicht wieder auf das besinnen, was WordPress einst stark und so überaus beliebt gemacht hat: Eine klare Benutzerführung, ein relativ minimales Grundsystem und eine einigermaßen ausgereifte Software, die für Menschen geeignet ist, die „einfach nur bloggen“ wollen. Denn ein Blog ist etwas für Menschen, es ist kein technischer Selbstzweck. Alles, was über diesen Kern hinaus geht, gehört meines Erachtens in Plugins.

Wer zu den gar nicht so wenigen Menschen gehört, die schon einmal nach einem Upgrade eine zerstörte Datenbank und deshalb einen Haufen Arbeit mit gleichermaßen aufgeblähter wie unreifer Software hatten, der weiß, dass diese Zeiten vorbei sind.