Seit mehreren Tagen läuft eine Angriffswelle auf Installationen verschiedener Content-Management-Systeme (CMS) bei zahlreichen Hosting-Anbietern, darunter auch 1&1. Derzeit sind WordPress- und Joomla-Installationen betroffen. Mittels einer so genannten "Brute Force Attack" versuchen die Angreifer, die Zugangsdaten der Administrationsoberfläche in Erfahrung zu bringen und anschließend Schadsoftware auf den Servern zu installieren.

DennisBelzner
Alle Beiträge

Wir haben umgehend Gegenmaßnahmen eingeleitet, die bei einigen Kunden weiterhin zu vorübergehenden Einschränkungen bei folgenden Diensten führen können:

  • Aufruf von Webseiten
  • Zugriff auf den Webspace via FTP
  • Administration der Content-Management-Systeme

 Um Ihre Webseite gegen die Angriffe zu schützen, empfehlen wir dringend folgende Maßnahmen:

  1. Stellen Sie sicher, dass Sie die aktuellste Version Ihrer Content-Management-Software verwenden
  2. Nutzen Sie sichere Passwörter. Sichere Passwörter sollten mindestens 8 Zeichen lang sein sowie Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen enthalten. Weitere Informationen finden Sie auch in diesem Artikel.
  3. WordPress-Anwender können mit dem Plugin AskApache Password Protect für zusätzliche Sicherheit sorgen.
  4. Aktivieren Sie im 1&1 Control Center die .htaccess-Datei für das Administrations-Verzeichnis Ihres Content-Management-Systems (z. B. "/wp-admin" bei WordPress) und setzen dort ein zweites Password. Dieses Passwort sollte auf keinen Fall mit dem Admin-Passwort Ihres CMS identisch sein. Eine Anleitung hierzu finden Sie hier.

Sollten Sie eines der betroffenen Content-Management-Systeme als 1&1 Click&Build Anwendung installiert haben, kümmern wir uns auf um zusätzliche Sicherheitsmaßnahmen. Dennoch empfehlen wir Ihnen auch in diesem Fall dringend, die Stärke Ihres Passworts zu überprüfen.

Unter http://status.1und1.de informieren wir Sie über neue Informationen zu den Angriffen.