Mobiele malware in 2012

Android is in 2011 flink geplaagd door malware en dat houdt in 2012 zeker niet op. Zelfs niet als Google en de vele andere uitbaters van Android app stores besluiten om voortaan strenger te controleren. Of zelfs om vooraf te keuren, zoals Apple doet voor iOS en Microsoft voor Windows Phone. Populaire apps worden gekloond en voorzien van malafide code die op smartphones hun kwade werk uitvoeren, zoals het binnenhalen van meer malware.

Overigens is het heus niet alleen het veelgebruikte Android wat in 2012 het doelwit is. iPhones en iPads zijn ook interessant voor cybercriminelen en zeker niet onbereikbaar. iOS wordt al jaren gekraakt, door hackers in wedstrijden als Pwn2own en door jailbreakers. Veel van die hacks gebeuren helemaal niet op app-niveau, maar mikken op de browser. Zo omzeilen de aanvallers dus volledig Apple’s geroemde – maar ook niet 100 procent veilige – app store.

De browser is dus al een voornaam doelwit, maar de opkomst van html5 en aanvullende nieuwe technologie stimuleert dat. De interactiviteit van html5 plus de relatieve onervarenheid in verband met security schept nieuwe mogelijkheden voor kwaadaardige doeleinden. Op de pc en op mobieltjes. Het gaat hier niet om een theoretisch gevaar, hoewel velen toch spreken van bangmakerij door securityleveranciers. Maar html kan toch echt schade aanrichten, zoals Windows 7-pc’s laten crashen. Dat inspireert vast anderen. Waar een gat is, is een malwareweg.

 

Malware kan overslaan naar uw website. Beveilig uw website of webwinkel met een Anti Malware Scan.

Kies voor het origineel: http://www.antimalwarescan.nl

Virus infecteert Japanse chemische fabrieken

Zeker tien controlesystemen van Japanse chemische- en autofabrieken zijn met malware besmet geweest, aldus onderzoek van het ministerie van Economische Zaken. Het ging voornamelijk om productielijnen. Door de aanwezigheid van de virussen werden sommige fabrieken gedwongen om de productie tijdelijk op te schorten. Het zou de eerste keer in Japan zijn dat zulke omvangrijke schade aan controlesystemen word gerapporteerd.Het ministerie is nu van plan om twee nieuwe organisaties op te richten, die vanaf de lente van 2013 de veiligheid van industriële controlesystemen gaan controleren. In totaal werden tussen 2009 en 2011 zo’n 330 bedrijven over cyberaanvallen ondervraagd. Dat onderzoek liet zien dat zo’n 50 computers die productielijnen van een autofabriek aanstuurden, besmet waren geraakt.

Bij een andere autofabriek ging het om zo’n 100 computers. Ook werd er een virus ontdekt dat de controlesystemen van een petrochemische fabriek had “verlamd”, aldus de Japanse krant Yomiuri Shimbun. De fabrieken waren vanwege de besmettingen soms meerdere dagen offline.

USB-sticks

In januari 2009 werden er problemen bij een halfgeleiderfabriek in de Chubu regio ontdekt. Volgens bronnen moest de fabriek duizend processoren uitschakelen om te controleren of ze niet geïnfecteerd waren. De malware zou zich voornamelijk via USB-sticks verspreiden, aangezien veel van de controlesystemen niet direct aan het internet hangen. De fabrieken zijn waarschijnlijk niet met opzet geïnfecteerd, maar gaat het om incidenten waarbij besmette USB-sticks per toeval in de fabriek belanden.

En zo’n besmetting kan overslaan naar uw (bedrijfs-) website door bijvoorbeeld een FTP programma, WP-blog of CMS besmetting. Wordt geen gehackte site. Beveilig uw website of webwinkel met een Anti Malware Scan.

Kies voor het origineel: http://www.antimalwarescan.nl

Malware op een forum door members.lycos.nl

Soms kan het voorkomen dat onderstaand scherm, of een soortgelijke melding, getoond wordt bij het bezoeken van een aantal pagina’s op een forum:

forum waarschuwing malware

De oorzaak van deze melding komt omdat op een forum links of foto’s staan, welke niet op de server van het forum staan maar waar wel naartoe wordt gewezen. Als de site waar de link heen wijst (of waar foto op staat) door een browserbeveiliging of virusscanner is aangemerkt als een potentieel risico, krijg je het boven getoonde scherm te zien.
Je bent dus 1 stap verwijderd van een besmetting. De website members.lycos.nl staat bekend om het verspreiden van malware en heeft veel gehackte homepages. Zo werden onlangs nog bokt.nl en aquaforum.nl getroffen door deze link-malware. Zo’n melding schrikt de bezoekers van uw blog of forum enorm af.

Besmetting voorkomen

En zo’n besmetting kan overslaan naar een (bedrijfs-) website door bijvoorbeeld een FTP programma of CMS besmetting. Wordt geen gehackte site. Beveilig uw website of webwinkel met een Anti Malware Scan.

Kies voor het origineel: http://www.antimalwarescan.nl

 

4 tips van google bij #malware #infectie

Als uw site is gehackt of malware bevat

Als Google malware op uw site detecteert, informeren we u hierover in de Webmasterhulpprogramma’s (om ervoor te zorgen dat u snel wordt geïnformeerd, kunt u de berichten uit het Berichtencentrum laten doorsturen naar uw e-mailaccount). Als de hacker malware op uw site heeft geplaatst, wordt uw site aangemerkt als geïnfecteerd in onze zoekresultaten om andere gebruikers te beschermen.

Als uw site is gehackt of is geïnfecteerd met malware, moet u snel handelen om de schade te herstellen. De knol Removing Malware from Your Site bevat nuttige informatie voor de specifieke platforms die u mogelijk gebruikt, zoals WordPress, Joomla! en Drupal. Daarnaast raadt Google u aan de aanbevelingen door te nemen die zijn geleverd door de organisatie antiphishing.org.

Google raadt de volgende stappen aan, ongeacht het platform of type infectie:

1: Uw site in quarantaine plaatsen
Het is zeer belangrijk dat u actie onderneemt om te voorkomen dat uw site andere sites infecteert en om te voorkomen dat hackers het systeem verder kunnen misbruiken.

  • Haal uw site onmiddellijk offline. Het is zeer belangrijk dat u actie onderneemt om te voorkomen dat uw site andere sites infecteert.
  • Neem contact op met uw webhoster. Als de aanval effect heeft op andere sites van uw webhoster, kan de webhoster al stappen hebben genomen om het probleem aan te pakken.
  • Wijzig de wachtwoorden voor alle gebruikers en alle accounts (zoals FTP-toegang, beheerdersaccounts of auteursaccounts voor inhoudsbeheersystemen). Controleer uw gebruikers: het is mogelijk dat de hacker een of meer nieuwe accounts heeft gemaakt. Richtlijnen voor wachtwoorden.

Als u toegang heeft tot uw server, raadt Google u aan deze te configureren om een 503-statuscode te retourneren. Het is beter uw site offline te halen dan robots.txt te gebruiken om te voorkomen dat de site wordt gecrawld.

2: De schade vaststellen

Zodra u uw site offline heeft gezet, moet u de impact en schaal van de aangebrachte schade vaststellen. Google raadt de volgende stappen aan:

  • Ga naar de diagnostische pagina van Google Veilig surfen voor uw site (http://www.google.com/safebrowsing/diagnostic?site=www.example.com) (vervang www.example.com door de URL van uw eigen site) om specifieke informatie weer te geven over wat de automatische scanners van Google hebben ontdekt.
  • Scan uw computer met een bijgewerkt scanprogramma om schadelijke code te identificeren. Zorg ervoor dat u alle inhoud scant en niet alleen tekstbestanden, omdat schadelijke inhoud vaak in afbeeldingen is ingesloten.
  • Als uw site met malware is geïnfecteerd, raadpleegt u de pagina ‘Malware-informatie’ in de Webmasterhulpprogramma’s. (Klik in het dashboard van de site op ‘Diagnostische gegevens‘ en klik op ‘Malware‘.) Op deze pagina worden voorbeeld-URL’s van uw site weergegeven waarop schadelijke code is gevonden. Soms voegen hackers nieuwe URL’s toe aan uw site voor hun eigen onrechtmatige doeleinden (zoals phishing).
  • Gebruik het hulpprogramma voor het verwijderen van URL’s in de Webmasterhulpprogramma’s om de verwijdering van dergelijke pagina’s of URL’s aan te vragen. Hiermee voorkomt u dat gehackte pagina’s aan gebruikers worden weergegeven.
  • Meld phishing-pagina’s aan het team van Google Veilig surfen.
  • Gebruik het hulpprogramma ‘Ophalen als Googlebot‘ in de Webmasterhulpprogramma’s om malware te detecteren die onzichtbaar is voor de browsers van gebruikers, maar die wel aan de zoekmachinecrawler van Google wordt geleverd.
  • Controleer de aanbevelingen van antiphishing.org over omgaan met gehackte sites.
  • Als u de eigenaar bent van andere sites, controleert u of deze ook zijn gehackt.

Als u toegang heeft tot uw server, voert u deze aanvullende stappen uit:

  • Controleer of open omleidingen op uw site zijn misbruikt.
  • Controleer uw HTACCESS-bestand (Apache) of andere mechanismen voor toegangsbeheer (afhankelijk van uw websiteplatform) op schadelijke wijzigingen.
  • Controleer uw serverlogbestanden om te bepalen wanneer de sites zijn gehackt (houd er hierbij rekening mee dat hackers uw logbestanden kunnen aanpassen). Zoek naar verdachte activiteiten, zoals mislukte aanmeldpogingen, opdrachtgeschiedenis (voornamelijk als root-gebruiker) of onbekende gebruikersaccounts.

3: Uw site opschonen

Schoon uw inhoud op en verwijder alle pagina’s die zijn toegevoegd, alle spamachtige inhoud en alle verdachte code die is geïdentificeerd door virusscanners of het hulpprogramma ‘Malware-informatie’. Als u back-ups van uw inhoud heeft, kunt u overwegen uw inhoud volledig te verwijderen en deze te vervangen door de laatste goede back-up (zodra u heeft gecontroleerd of deze back-up schoon is en geen gehackte inhoud bevat). Met het hulpprogramma ‘Ophalen als Googlebot‘ in de Webmasterhulpprogramma’s kunt u controleren of u de gehackte inhoud volledig heeft opgeschoond.

Als u toegang heeft tot uw server, raadt Google de volgende stappen aan:

  • Werk alle softwarepakketten bij naar de laatste versie. Google raadt u aan uw besturingssysteem opnieuw te installeren vanaf een beveiligde bron, zodat u er zeker van kunt zijn dat alle schadelijke gegevens die de hacker heeft geplaatst, zijn verwijderd. Denk bijvoorbeeld ook aan het opnieuw installeren of bijwerken van blogplatforms, inhoudsbeheersystemen of andere geïnstalleerde software van derden.
  • Zodra u zeker weet dat uw site is opgeschoond, wijzigt u uw wachtwoorden opnieuw.
  • Plaats uw systeem weer online. Wijzig de configuratie van uw server zodat deze niet meer een 503-statuscode retourneert en voer andere benodigde stappen uit om uw site openbaar toegankelijk te maken.
  • Als u het hulpprogramma voor het verwijderen van URL’s heeft gebruikt om de verwijdering van URL’s aan te vragen die nu zijn opgeschoond en weer in de zoekresultaten kunnen worden weergegeven, gebruikt u dit hulpprogramma nogmaals om uw verzoek in te trekken.

4. Vraag Google uw site te beoordelen

Als uw site was geïnfecteerd met malware

Zodra u zeker weet dat alle schadelijke code is verwijderd, kunt u een malwarecontrole van uw site aanvragen. Google controleert uw site. Als er geen malware wordt aangetroffen, wordt het waarschuwingslabel verwijderd dat in de vermelding van uw site op de pagina met zoekresultaten wordt weergegeven.

  1. Selecteer de gewenste site in het dashboard van de Webmasterhulpprogramma’s.
  2. Klik op ‘Diagnostische gegevens‘ en vervolgens op ‘Malware‘.
  3. Klik op ‘Een controleverzoek verzenden‘.

Zodra wordt bevestigd dat uw site schoon is, kan het maximaal een dag duren voordat de malwarewaarschuwing voor uw site wordt verwijderd uit de zoekresultaten.

Als hackers spaminhoud op uw site hebben geplaatst

Zodra uw site spamvrij is, kunt u Google vragen te beoordelen of uw site opnieuw in de zoekresultaten kan worden opgenomen.

Ga als volgt te werk om een verzoek tot heroverweging voor uw site in te dienen:

  1. Meld u met uw Google-account aan bij de Webmasterhulpprogramma’s van Google.
  2. Zorg ervoor dat u de site waarvoor u heroverweging wilt aanvragen, heeft toegevoegd en geverifieerd.
  3. Verzend een verzoek tot heroverweging voor uw site.

Voorkomen is beter dan genezen

En zo’n besmetting kan overslaan naar uw bedrijfswebsite door bijvoorbeeld een FTP programma of CMS besmetting. Wordt geen gehackte site. Beveilig uw website of webwinkel met een Anti Malware Scan.

Kies voor het orgineel: http://www.antimalwarescan.nl