Malware herinfecteert WordPress na automatische update

Een onderzoeker heeft meer dan 1.000 gehackte WordPress blogs ontdekt, die zich via de automatische update-functie blijven besmetten. De aanval op de weblogs begon net voordat WordPress 3.3.2 uitkwam.

Veel bloggers gebruiken de automatische update-functie van de blogsoftware om de nieuwste versie te installeren. Eigenaren van een al gehackt blog die naar de nieuwste versie upgraden, halen naast de upgrade ook nieuwe kwaadaardige code binnen. Bij de eerste aanval wijzigden de aanvallers verschillende WordPress-bestanden, zoals update.php en wp-settings.php. In deze PHP-code worden links naar kwaadaardige websites geplaatst, die bezoekers van de WordPress blogs met malware proberen te infecteren. Tijdens het updaten van WordPress worden automatisch nieuwe bestanden gedownload en oude bestanden vervangen. Daarbij wordt ook het aangepaste PHP-bestand vervangen waar de links naar de kwaadaardige websites in staan. Het aangepaste update.php-bestand zorgt er echter voor dat het bijgewerkte blog weer opnieuw wordt geïnfecteerd.

In dit geval infecteert de malware het bestand wp-settings.php & update.php. WordPress zal de automatische update gewoon uitvoeren maar vlak voordat de nieuwe schone bestanden worden geplaatst infecteert de malware de bestanden opnieuw zodat de infectie aanwezig blijft.

Het gaat dus om reeds geïnfecteerde sites en er is geen probleem of bug met de WordPress software zelf.

Hoe kan je dit voorkomen? Wordt geen gehackte site. Beveilig uw website of webwinkel met een Anti Malware Scan.

Kies voor het origineel: http://www.antimalwarescan.nl