E-Mail- und FTP-Server im Visier von Fort Disco Malware
Vor einiger Zeit wurde eine Malware, bekannt als Fort Disco, entwickelt, um sogenannte Brute-Force-Passwort-Attacken auf Webseiten, die überwiegend die weit verbreiteten Content Management Systeme wie WordPress and Joomla verwenden, durchzuführen.
Nun wurde festgestellt, dass die Malware des Öfteren zur Durchführung von Attacken auf E-Mail POP3 und FTP (file transfer protocol) Servern eingesetzt wird. Das Post Office Protocol Version 3 (POP3) erlaube E-Mail-Anwendern, Verbindungen zu E-Mail-Servern herzustellen, um Mitteilungen von bestehenden Konten herunterzuladen.
Fort Disco Malware wurde dieses Jahr im August bei Untersuchungen entdeckt und es wird vermutet, dass sie bereits über 25.000 Windows-Computer infizieren konnte. Die Malware wird eingesetzt, um Administratoren-Passwörter von über 6.000 WordPress, Joomla und Datalife Engine Websites zu erraten.
Ein einmal infizierter Computer wird durch die Malware regelmäßig mit einem Kommandoserver (C&C Server) verbunden, um Instruktionen zu erhalten, wie beispielsweise eine Liste von Ziel-Webseiten und Passwörtern, mit denen der Zugang zum Administrator-Konto versucht werden soll. Die Brute-Force-Passwort-Attacken gegen WordPress-Webseiten sind nicht unüblich, allerdings werden sie meist unter Verwendung von bösartigen Python- oder Perl-Scripts durchgeführt. Mit der neuen Methode haben die Cyberkriminellen nun eine Möglichkeit geschaffen, die Attacken über eine große Anzahl von Computern einzuleiten.
Artikel von computerworld.com, 30.09.2013: Fort Disco malware is now targeting email and FTP servers