×
Kategorien

Cybersecurity

🔍

Shai-Hulud – Der gefährlichste Wurm der npm-Geschichte

Cybersecurity |

TL; DR Ein selbstreplizierender Wurm namens „Shai‑Hulud“ hat über 500 npm‑Pakete kompromittiert. Wenn eure WordPress‑Builds (Themes, Blöcke, Frontend) npm nutzen: Abhängigkeiten prüfen, Versionen vor dem 16. Sept. 2025 pinnen, Entwickler‑Credentials rotieren und GitHub/npm mit phishing‑resistenter MFA absichern. 🛑 Alert (CISA) – 23. September 2025 Eine weitreichende Software‑Supply‑Chain‑Kompromittierung betrifft das npm‑Ökosystem (npmjs.com). Der Wurm Shai‑Hulud verbreitet sich...

Gefährlicher WordPress-Blindspot: Der mu-plugins Ordner

Cybersecurity  Wordpress |
Fluffy blue monster cat wearing glasses peacefully sleeping on a WordPress pillow, curled up on a wooden floor with a glowing sunset in the background – cozy and creative rest scene for web developers.

WordPress ist bekannt für seine Flexibilität – und genau das macht es auch angreifbar. Eine kaum beachtete Funktion namens mu-plugins (Must-Use-Plugins) wird zunehmend von Hackern ausgenutzt, um sich unbemerkt Zugriff auf Webseiten zu sichern. Der Clou: Diese Plugins sind im Backend nicht sichtbar und lassen sich nicht einfach deaktivieren. Was sind mu-plugins eigentlich? Der Ordner /wp-content/mu-plugins/ ist nicht standardmäßig vorhanden, aber WordPress lädt automatisch jedes PHP-File...

Fallstudie: Sicheres und leistungsstarkes WordPress-System

Cybersecurity  Server  Wordpress |
Blue furry monster cat standing beside a large server infrastructure diagram, smiling and pointing with a stick at key components, in front of a window at sunset – friendly tech explanation in Pixar-style.

Architekturübersicht: Reale WordPress-Infrastruktur mit Cloudflare, Varnish (Cache & Routing) und Drittanbieter-Anbindung Dieser Beitrag zeigt ein reales Infrastrukturbeispiel, das von einem großen Logistikdienstleister genutzt wird. Das System ist auf Skalierbarkeit und Clusterbetrieb ausgelegt. Zur besseren Übersicht wird hier jedoch nur ein Einzelserver-Setup dargestellt, um die grundlegende Architektur und den Ablauf einer Anfrage zu erklären. In Kurz: Dieses System ist wie eine...

Cyber-Schock 2025: Forscher enthüllen 200 versteckte Kontrollsysteme

Cybersecurity |

Einleitung und zentrale Erkenntnisse Veröffentlicht im März 2025 | Quelle: The Hacker News Im März 2025 machten Cybersicherheitsforscher eine aufsehenerregende Entdeckung: Sie identifizierten 200 einzigartige Command-and-Control-(C2)-Infrastrukturen, die in Cyberangriffen eingesetzt wurden. Die umfassende Studie zeigt, dass diese C2-Systeme weitaus zahlreicher und komplexer sind als bisher angenommen. Mit Hilfe fortschrittlicher...