Mijn website is gehackt! Wat nu?

Uw website is gehackt en – de nachtmerrie van elke websitebeheerder en iedere ondernemer – op uw homepage prijkt nu het logo van een of andere vage hackersgroep. Directe actie is gewenst, maar ook: hoe kunt u dit voorkomen?

Wordt geen gehackte site. Beveilig uw website of webwinkel met een Anti Malware Scan.

Kies voor het origineel: http://www.antimalwarescan.nl

Extra Flash-click Firefox helpt niet tegen malware

De extra muisklik die Firefox voor Flash Player, Java en andere plug-ins wil gaan verplichten, zal gebruikers niet tegen malware beschermen. De maatregel, die halverwege april werd aangekondigd, moet gebruikers tegen drive-by download-aanvallen beschermen. Volgens Mozilla zijn plug-ins de meest voorkomende oorzaak dat internetgebruikers met malware besmet raken.

Aanvallers kunnen via ongepatchte en verouderde plug-ins malware op de computer plaatsen, zonder dat hier verder enige interactie voor is vereist. Het bezoeken van een gehackte of kwaadaardige website volstaat. Door de plug-ins standaard uit te schakelen, zou de gebruiker bewust moeten klikken om de content op een pagina te zien. Het idee is dat als de gebruiker geen actieve content verwacht, hij ook niet op de knop zal klikken om verstopte kwaadaardige content te activeren.

Social engineering
Beveiligingsonderzoeker Dancho Danchev denkt dat de maatregel geen verschil zal maken en het infectieproces alleen vertraagt. “In de meeste gevallen, zijn drive-by malware-aanvallen voorzien van een social engineering onderdeel, in een poging om de kans op succes te vergroten.”

Cybercriminelen zouden daarbij de eindgebruiker via spannende video’s of andere content verleiden om op een link te klikken. Als een gebruiker al op de link in een e-mail of Facebook-bericht klikt, zal hij ook de extra muisklik van de Firefox ‘click-to-play’ feature uitvoeren.

“Zoals we in het verleden hebben gezien, zijn cybercriminelen meesters van social engineering, en zijn zeer succesvol in het nabootsen van bekende merken en producten.” Danchev denkt dat cybercriminelen dan ook snel de ‘click-to-play’ feature zullen nabootsen of advies aan gebruikers geven hoe ze de beloofde content toch kunnen bekijken.

Wordt geen gehackte site. Beveilig uw website of webwinkel met een Anti Malware Scan.

Kies voor het origineel: http://www.antimalwarescan.nl

Trustmarks GeoTrust Anti-Malware Scan

Met de GeoTrust Anti-Malware scan voor websites kunt u zich beveiligen tegen malware, virussen en andere online bedreigingen die door websites worden gehost. GeoTrust scant een website dagelijks. Naast een dagelijkse scan kunt u een handmatige scan uitvoeren tot maximaal 50 webpagina’s, om zo snel mogelijk kwaadaardige code te signaleren. Het Anti-malware zegel verzekert uw bezoekers dat u website vrij is van malware.

Hoe kan je dit voorkomen? Wordt geen gehackte site. Beveilig uw website of webwinkel met een Anti Malware Scan.

Kies voor het origineel: http://www.antimalwarescan.nl

Grootschalige SQL Injectie-aanval teistert websites

Op dit moment vindt er weer een grootschalige SQL Injectie-aanval plaats waarbij duizenden websites worden gehackt en voorzien van kwaadaardige code om bezoekers met malware te infecteren. De aanvallers weten via SQL Injectie een iframe op de pagina’s van de lekke websites toe te voegen. In deze iframes staan verwijzingen naar vier domeinnamen; hgbyju.com, hnjhkm.com, nikjju.com en njukol.com die naar het IP-adres 31.210.100.242 wijzen.

Exploit
Zodra een bezoeker de gehackte website bezoekt, wordt de browser naar één van de kwaadaardige websites doorgestuurd. Daar wacht een HTML-bestand dat twee exploits probeert te laden. Het gaat om een exploit voor een recent Java-lek uit februari 2012 en een lek in Adobe Reader van februari 2010. Is de aanval succesvol, dan wordt er een Trojaans paard geïnstalleerd.

Onderzoekers van Symantec zochten via Google naar iframes met de vier domeinnamen en kregen 1,2 miljoen hits. “Als we naar de zoekresultaten van Google kijken is de huidige golf aanzienlijk”, stelt analist Stephen Doherty.

Wordt geen gehackte site. Beveilig uw website of webwinkel met een Anti Malware Scan.

Kies voor het origineel: http://www.antimalwarescan.nl

Malware herinfecteert WordPress na automatische update

Een onderzoeker heeft meer dan 1.000 gehackte WordPress blogs ontdekt, die zich via de automatische update-functie blijven besmetten. De aanval op de weblogs begon net voordat WordPress 3.3.2 uitkwam.

Veel bloggers gebruiken de automatische update-functie van de blogsoftware om de nieuwste versie te installeren. Eigenaren van een al gehackt blog die naar de nieuwste versie upgraden, halen naast de upgrade ook nieuwe kwaadaardige code binnen. Bij de eerste aanval wijzigden de aanvallers verschillende WordPress-bestanden, zoals update.php en wp-settings.php. In deze PHP-code worden links naar kwaadaardige websites geplaatst, die bezoekers van de WordPress blogs met malware proberen te infecteren. Tijdens het updaten van WordPress worden automatisch nieuwe bestanden gedownload en oude bestanden vervangen. Daarbij wordt ook het aangepaste PHP-bestand vervangen waar de links naar de kwaadaardige websites in staan. Het aangepaste update.php-bestand zorgt er echter voor dat het bijgewerkte blog weer opnieuw wordt geïnfecteerd.

In dit geval infecteert de malware het bestand wp-settings.php & update.php. WordPress zal de automatische update gewoon uitvoeren maar vlak voordat de nieuwe schone bestanden worden geplaatst infecteert de malware de bestanden opnieuw zodat de infectie aanwezig blijft.

Het gaat dus om reeds geïnfecteerde sites en er is geen probleem of bug met de WordPress software zelf.

Hoe kan je dit voorkomen? Wordt geen gehackte site. Beveilig uw website of webwinkel met een Anti Malware Scan.

Kies voor het origineel: http://www.antimalwarescan.nl