{"id":32289,"date":"2025-06-10T16:04:33","date_gmt":"2025-06-10T14:04:33","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32289"},"modified":"2025-06-18T12:12:42","modified_gmt":"2025-06-18T10:12:42","slug":"dollyway-world-domination-infects-wordpress-websites","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dollyway-world-domination-infects-wordpress-websites\/32289\/","title":{"rendered":"DollyWay World Domination: Angriff auf WordPress-Websites"},"content":{"rendered":"<p>Knapp die H\u00e4lfte aller Websites weltweit wird mit WordPress betrieben. Kein Wunder also, dass Cyberkriminelle in diesem Content-Management-System st\u00e4ndig nach Schlupfl\u00f6chern suchen. Im M\u00e4rz dieses Jahres berichteten Cybersicherheitsforscher des Hosting-Providers \u201eGoDaddy\u201c von <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malware-campaign-dollyway-breached-20-000-wordpress-sites\/\" target=\"_blank\" rel=\"nofollow noopener\">einer Malware-Kampagne<\/a>. Sie begann 2016 und hat seitdem weltweit mehr als 20.000 WordPress-Websites unterwandert.<\/p>\n<p>Die Kampagne wurde \u201eDollyWay World Domination\u201c getauft, nach einer Codezeile, die in der Malware verwendet wurde (define (\u201aDOLLY_WAY\u2018, \u201aWorld Domination\u2018). Im Rahmen von DollyWay injizieren die Cyberkriminellen b\u00f6sartige Skripte mit variierenden F\u00e4higkeiten auf Websites. Das Hauptziel besteht darin, Nutzer von legitimen Websites auf Drittanbieterseiten umzuleiten. Bis Februar 2025 hatten Experten weltweit \u00fcber 10.000 infizierte WordPress-Websites erfasst.<\/p>\n<p>Um Websites zu kompromittieren, nutzen die Angreifer Schwachstellen in WordPress-Plugins und -Themes aus. Sie schleusen zun\u00e4chst ein harmlos aussehendes Skript ein. Bei einer statischen HTML-Code-Analyse durch Sicherheitssysteme werden keine Warnungen ausl\u00f6st. Das Skript agiert sehr diskret. Es l\u00e4dt unbemerkt gef\u00e4hrlichen Code herunter, der zur \u00dcberwachung von Opfern verwendet wird, kommuniziert mit Command-and-Control-Servern und leitet Besucher schlie\u00dflich auf infizierte Websites um. Die Funktionsweise dieser Skripte wird in der <a href=\"https:\/\/www.godaddy.com\/resources\/news\/dollyway-world-domination\" target=\"_blank\" rel=\"nofollow noopener\">Originalstudie<\/a> genau beschrieben.<\/p>\n<h2>Monetarisierung der b\u00f6sartigen Kampagne<\/h2>\n<p>Von DollyWay generierte Weiterleitungslinks enthalten eine Partner-ID\u00a0\u2013 \u00e4hnlich wie Empfehlungsprogramme, mit denen Blogger h\u00e4ufig f\u00fcr Produkte oder Dienstleistungen werben. Mithilfe dieser IDs k\u00f6nnen Websites feststellen, woher Nutzer kommen. Blogger erhalten in der Regel eine Provision f\u00fcr K\u00e4ufe, die auf Empfehlungslinks basieren. Die \u201eDollyWay World Domination\u201c-Kampagne wird auf \u00e4hnliche Weise \u00fcber die Partnerprogramme VexTrio und LosPollos monetarisiert.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2024\/01\/vextrio-uber-of-cybercrime-brokering.html\" target=\"_blank\" rel=\"nofollow noopener\">VexTrio wird auch das \u201eUber der Cyberkriminalit\u00e4t\u201c genannt<\/a>. Dieser Dienst, der seit 2017 aktiv ist, fungiert in erster Linie als Vermittler f\u00fcr betr\u00fcgerische Inhalte, Spyware, Malware, Pornografie und \u00e4hnlichen Unfug. Es ist VexTrio, das den Datenverkehr von DollyWay auf betr\u00fcgerische Websites umleitet. Wie bereits erw\u00e4hnt, erstellt die Malware Profile von ihren Opfern. Basierend auf diesen Profilen werden die Nutzer dann zu verschiedenen Arten von Websites weitergeleitet, z.\u00a0B. zu gef\u00e4lschten Dating-Websites, Seiten f\u00fcr Kryptobetrug oder Gl\u00fccksspielseiten.<\/p>\n<p><a href=\"https:\/\/www.lospollos.com\/en\/\" target=\"_blank\" rel=\"nofollow noopener\">LosPollos<\/a> ist anscheinend darauf spezialisiert, Datenverkehr an legitime Dienste zu verkaufen. Wenn DollyWay den Datenverkehr auf eine von LosPollos beworbene Website umleitet, enthalten die Weiterleitungen immer dieselbe ID des LosPollos-Partnerkontos. Die Kooperation von DollyWay und LosPollos erkl\u00e4rt, warum Weiterleitungen von infizierten Websites in einigen F\u00e4llen nicht auf b\u00f6sartige Seiten f\u00fchren, sondern zu legitimen Apps bei Google Play (z.\u00a0B. Tinder oder TikTok).<\/p>\n<h2>Wie sich DollyWay auf infizierten Websites verbirgt<\/h2>\n<p>Die Cyberkriminellen verhindern mit viel Aufwand, dass ihre Malware entdeckt und entfernt wird. Dazu wird der b\u00f6sartige Code in jedes aktive Plugin injiziert. Den Schadcode zu entfernen, ist kein Zuckerschlecken. DollyWay verwendet n\u00e4mlich einen ausgekl\u00fcgelten Reinfektionsmechanismus, der bei jedem Zugriff auf eine Seite der kompromittierten Website ausgel\u00f6st wird. Solange der b\u00f6sartige Code nicht aus allen aktiven Plugins und Snippets entfernt wird, reicht das Laden einer beliebigen Seite der Website aus, um eine erneute Infektion hervorzurufen.<\/p>\n<p>Auch die Erkennung von DollyWay ist eine harte Nuss, da sich die Malware perfekt auf infizierten Websites versteckt. Um den Zugriff auf die kompromittierte Website aufrechtzuerhalten, erstellen die Angreifer ein eigenes Konto mit Administratorrechten, und DollyWay macht dieses Konto im WordPress-Dashboard unsichtbar.<\/p>\n<p>Falls die Benutzerkonten der Angreifer trotzdem gefunden werden, stehlen sie vorsorglich auch die Anmeldedaten der echten Administratoren. Dazu \u00fcberwacht DollyWay alle Eingaben im Anmeldeformular des Website-Administrators und speichert die Daten in einer geheimen Datei.<\/p>\n<p>Die Angreifer sorgen auch daf\u00fcr, dass ihre Assets nicht ausfallen. Die Forscher entdeckten Spuren eines Skripts, das den Angreifern offenbar zur Wartung infizierter Websites diente. Das Skript kann WordPress aktualisieren, erforderliche Komponenten installieren und aktualisieren, und das Einschleusen von b\u00f6sartigem Code initiieren.<\/p>\n<p>Experten fanden auch eine Web-Shell, die Angreifer neben anderen Tools nutzen, um kompromittierte Websites zu aktualisieren und konkurrierende Malware fernzuhalten. Die Angreifer wollen also um jeden Preis verhindern, dass andere Malware den Datenverkehr kapert oder Sicherheitsalarme ausl\u00f6st, die den Website-Betreiber alarmieren k\u00f6nnten.<\/p>\n<p>Nach Meinung der Experten werden das Wartungsskript und die Web-Shell nicht auf allen von DollyWay infizierten Websites eingesetzt. Um eine solche Infrastruktur auf allen 10.000 Websites aufrechtzuerhalten, w\u00e4ren einfach zu viele Ressourcen n\u00f6tig. Vermutlich verwenden die Angreifer diese Skripte nur auf ihren wertvollsten Zielen.<\/p>\n<h2>So sch\u00fctzt du die Website deines Unternehmens<\/h2>\n<p>Der Umfang und die Langlebigkeit der \u201eDollyWay World Domination\u201c-Kampagne unterstreichen einmal mehr die Notwendigkeit regelm\u00e4\u00dfiger Sicherheitskontrollen f\u00fcr gesch\u00e4ftliche Websites. Wenn es um WordPress-Websites geht, verdienen Plugins und Themes besondere Aufmerksamkeit. Beide enthalten bekanntlich die meisten Schwachstellen in der Infrastruktur dieser Plattform.<\/p>\n<p>Wenn du vermutest, dass sich DollyWay in die Website deines Unternehmens eingeschlichen hat, empfehlen die Forscher, genau auf Dateien zu achten, die erstellt und gel\u00f6scht werden. Solche Aktivit\u00e4ten k\u00f6nnen auf eine Kompromittierung hinweisen, denn einige Versionen von DollyWay v3 f\u00fchren beim Laden einer Seite immer Dateioperationen aus.<\/p>\n<p>Hier erf\u00e4hrst du, was du tun kannst, wenn du Anzeichen eines DollyWay-Angriffs feststellst.<\/p>\n<ul>\n<li>Schalte die betroffene Website vor\u00fcbergehend offline und leite den gesamten Datenverkehr auf eine statische Seite um. Oder deaktiviere zumindest alle Plugins, w\u00e4hrend du die Malware entfernst.<\/li>\n<li>Entferne alle verd\u00e4chtigen Plugins. Behalte jedoch im Hinterkopf, dass sich DollyWay aus dem WordPress-Dashboard ausblenden kann.<\/li>\n<li>L\u00f6sche alle unbekannten Administratorkonten. Vorsicht! DollyWay wei\u00df auch, wie man solche Konten versteckt.<\/li>\n<li>\u00c4ndere die Passw\u00f6rter f\u00fcr alle WordPress-Nutzer. Beginne mit den Passw\u00f6rtern aller Nutzer mit Administratorrechten.<\/li>\n<li>Aktiviere die Zwei-Faktor-Authentifizierung f\u00fcr die WordPress-Anmeldung.<\/li>\n<li>Sollte dein internes Infosec-Team \u00fcberfordert sein, wende dich an einen externen <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/incident-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Spezialisten f\u00fcr die Reaktion auf Vorf\u00e4lle<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"27533\">\n","protected":false},"excerpt":{"rendered":"<p>Seit 2016 nutzen Angreifer unsichere Plugins und Themes, um WordPress-Websites zu infizieren und den Datenverkehr auf b\u00f6sartige Websites umzuleiten.<\/p>\n","protected":false},"author":2726,"featured_media":32290,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[274,844,3272,510,2183,1498,3072,301],"class_list":{"0":"post-32289","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bedrohungen","11":"tag-business","12":"tag-cms","13":"tag-plugins","14":"tag-risiken","15":"tag-schwachstellen","16":"tag-websites","17":"tag-wordpress"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dollyway-world-domination-infects-wordpress-websites\/32289\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dollyway-world-domination-infects-wordpress-websites\/28926\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dollyway-world-domination-infects-wordpress-websites\/24151\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dollyway-world-domination-infects-wordpress-websites\/29029\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dollyway-world-domination-infects-wordpress-websites\/28213\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dollyway-world-domination-infects-wordpress-websites\/31014\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dollyway-world-domination-infects-wordpress-websites\/29728\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dollyway-world-domination-infects-wordpress-websites\/39734\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dollyway-world-domination-infects-wordpress-websites\/13450\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dollyway-world-domination-infects-wordpress-websites\/53506\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dollyway-world-domination-infects-wordpress-websites\/22854\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dollyway-world-domination-infects-wordpress-websites\/23907\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dollyway-world-domination-infects-wordpress-websites\/29207\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dollyway-world-domination-infects-wordpress-websites\/34965\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dollyway-world-domination-infects-wordpress-websites\/34598\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wordpress\/","name":"WordPress"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32289"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32289\/revisions"}],"predecessor-version":[{"id":32318,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32289\/revisions\/32318"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32290"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}