Die Sicherheitsforscher von Guardio Labs haben die Kampagne analysiert und alarmierende technische Details enthüllt. Wenn ein Nutzer auf die manipulierte Anzeige klickt, wird er auf eine täuschend echte ManageWP-Login-Seite weitergeleitet. Diese Seite ist visuell identisch mit dem Original – ein häufiger Trick im Phishing-Arsenal. Der entscheidende Unterschied liegt in der Hintergrund-Architektur: Alle eingegebenen Zugangsdaten werden nicht lokal gespeichert, sondern in Echtzeit an einen von den Angreifern kontrollierten Telegram-Kanal übermittelt.
Das Raffinierte an diesem Angriff ist die Live-Proxy-Technik. Der Angreifer nutzt die gestohlenen Zugangsdaten sofort, um sich selbst im echten ManageWP-System anzumelden. Dem ahnungslosen Opfer wird daraufhin eine Abfrage für den Zwei-Faktor-Authentifizierungscode (2FA) präsentiert – allerdings eine gefälschte. Der Benutzer gibt seinen 2FA-Code ein, in guter Absicht sein Konto zu sichern, liefert aber genau die letzte Information, die der Angreifer braucht, um vollständigen Zugriff zu erlangen.
Bis zum Zeitpunkt der Veröffentlichung haben die Forscher bereits 200 eindeutig identifizierte Opfer dokumentiert. Die hohe Zahl der betroffenen Websites dürfte deutlich höher liegen, da jedes ManageWP-Konto im Durchschnitt hunderte verwaltete Seiten repräsentiert. Guardio Labs ist es gelungen, in die Kommando- und Kontrollinfrastruktur (C2) der Angreifer einzudringen und ein Dropdown-Befehlssystem zu identifizieren, das eine interaktive, von Operatoren gesteuerte Phishing-Arbeitsweise ermöglicht.
Besonders interessant für Sicherheitsexperten: Der Code enthält eine in Russisch verfasste Vereinbarung, in der der Autor Verantwortung für illegale Aktivitäten ablehnt und Public-Leaks sowie Angriffe gegen russische Systeme verbietet. Das deutet auf ein privates Phishing-Framework hin, nicht auf ein Commodity-Toolkit aus dem Dark Web. Guardio Labs hat bereits damit begonnen, Opfer zu kontaktieren und sie über ihre Gefährdung zu informieren.
Für deutsche Nutzer und Unternehmen empfiehlt sich dringende Wachsamkeit: Immer direkt in die Browser-Lesezeichen navigieren, nicht über Google-Suchergebnisse. Verdächtige Login-Anfragen sollten sofort dem ManageWP-Support gemeldet werden. Betroffene Konten erfordern sofortige Passwortänderungen und Sicherheitsaudits aller verwalteten Websites.
