Wenn Unternehmen sich von Mitarbeitern verabschieden, verläuft das nicht immer friktionsfrei. Im Falle eines Ex-WordPress-Mitarbeiters blieb es aber nicht bei bösen Worten: Der anscheinend beleidigte Mann hackte das WordPress WPML Plug-In, spammte die Nutzer zu und hinterließ seine Spuren auf der WordPress-Webseite.
So sieht die Rache geschasster IT-Mitarbeiter aus: Ein ehemaliger WordPress-Angestellter hackte über eine Hintertür das WPML (WordPress Multilingual) Plug-In, gab sich als Sicherheitsforscher aus und schickte allen Nutzern Spam-Mails über angebliche Schwachstellen. Mit dem WPML Plug-In hatte sich der Mann ganz gezielt ein überaus beliebtes Tool ausgesucht: Dieses hat laut WordPress über 600.000 zahlende Nutzer und wird am häufigsten für Übersetzungen verwendet.
Warnung an User, Plug-In zu löschen
Das E-Mail „WPML Update“ des angeblichen Sicherheitsforschers warnte vor zahlreichen Schwachstellen. Es forderte die User auf, ihre Sicherheitsvorkehrungen zu straffen und wenn möglich das Plug-In überhaupt zu löschen. Der Hacker gab an, selbst massive Probleme durch WPML bekommen zu haben. Zwei seiner wichtigsten Webseiten seien aufgrund der Sicherheitslecks sogar gehackt worden.
„Sicherheitslücken“ als Verkaufsargument hinzugefügt
Als kleines Extra präsentierte der ehemalige Mitarbeiter seiner Ex-Firma auch noch einen kleinen „Verkaufsscherz“: Auf der Verkaufsseite des Plug-Ins fügte er den Produkt-Features noch den wenig ansprechenden Vorteil „Sicherheitslücken“ hinzu. Im WordPress Blog postete er darüber hinaus sein Warn-E-Mail zur Abschreckung.
Insider-Wissen war Basis des Hacks
War zuerst nicht klar, ob es sich tatsächlich um „echte“ Sicherheitslücken handelte, gab WordPress kurz darauf Entwarnung. Das Unternehmen verwies in einem Blog-Beitrag auf das böswillige Treiben seines Ex-Mitarbeiters. Dieser hat durch Insider-Wissen den Hack und darauffolgende Spam-Attacke verursacht.
Plug-In laut WordPress sicher
Weiters gab Autor und WPML-Entwickler Amir Helzer an, dass WordPress die Webseite upgedatet, den Code erneuert und den Zugang zum Admin-Account mit Zwei-Faktor-Authentifizierung gesichert habe. Weiters ist geplant, den Server neu aufzusetzen.
Laut Helzer ist das WPML Plug-In sicher und beinhaltet keinerlei Schwachstellen. Es wurden keine Finanzdaten kompromittiert und auch kein Quellcode verändert. Allerdings verfügt der Hacker über die Zugangsdaten der Nutzer. Diese sollen umgehend ihr Passwort ändern. Wer weiß, was der Angreifer mit den User-Accounts vor hat …
Für Sicherheit ist also anscheinend wieder gesorgt. Was WordPress mit dem rachsüchtigen Ex-Mitarbeiter tut – man darf gespannt sein.
Quelle: bleepingcomputer.com; Foto: pixabay.com
Erstellt am: 25. Januar 2019