Meer dan 100.000 WordPress-sites geïnfecteerd met malware

Google heeft 11.000 domeinen ontoegankelijk gemaakt nadat een malwarecampagne 100.000 sites besmette via het WordPress-CMS. Experts hebben kritiek op hoe de fout is aangepakt.

Nieuwe Russische malware heeft sinds dit weekend al zo’n honderdduizend WordPress-sites geïnfecteerd en de bijhorende blogs veranderd in hackwapens. Google heeft al zowat elfduizend domeinnamen geblokkeerd om de schade in te dijken.

De campagne werd ontdekt door het beveiligingsbedrijf Sucuri en Soaksoak genoemd, naar het eerste (Russische) domein waarnaar de malware verwijst. De aanval wordt uitgevoerd via de Revslider-plug-in voor WordPress.

revslider-install-2

Website-eigenaar weet van niks
“Het grootste probleem is dat Revslider een premiumplug-in is die je niet makkelijk kan upgraden en dat is een ramp voor sommige website-eigenaars”, schrijft Daniel Cid van Sucuri op de bedrijfsblog. “Sommigen weten zelfs niet dat ze hierover beschikken, omdat het gebundeld is in hun thema’s.”

Sucuri werd eind september op de hoogte gebracht van een serieuze kwetsbaarheid in de plug-in. Op dat ogenblik deden berichten over de fout al de ronde in bepaalde hackersforums.

“In dit geval heeft de ontwikkelaar van een populaire plug-in besloten om hier niets over te onthullen en in alle stilte alles te patchen”, schreef Cid destijds. “Let wel, deze kwetsbaarheid was al bekend als een zero day (nieuwe kwetsbaarheid waarvoor nog geen remedie bestaat, red.) in ondergrondse fora. Je zou denken dat dat de ontwikkelaar zou aanzetten om sneller te werken en hier mee naar buiten te komen. Maar neen, er werd een andere weg gekozen.”

 wordpress-malware

Zeer serieuze fout
Sinds mei dit jaar heeft Sucuri nog vier kritische kwetsbaarheden gevonden in WordPress-plug-ins, samen goed voor ruim 20 miljoen downloads. Het gaat om WPTouch, Disqus, All-in One SEO Pack en Mailpoet.

“Deze kwetsbaarheden staan bekend als een LFI of Local File Inclusion”, zegt Cid. “De aanvaller is daardoor in staat om lokale bestanden op een server in te kijken, aan te passen en te downloaden. Een zeer serieuze fout dus die eigenlijk onmiddellijk had aangepakt moeten worden.”

Sucuri heeft een gratis online scanner waarmee websitebeheerders hun webstek kunnen testen, maar vreest dat misschien wel honderdduizenden sites al besmet zijn.

Binnen enkele minuten weer besmet
Sommige gebruikers, die de malware opruimen, worden binnen enkele minuten opnieuw geïnfecteerd. Volgens Cid heeft dat veel te maken met de ingenieuze structuur van de payload van de besmetting en met het onvoldoende opschonen van de IT-systemen.

Een firewall kan het potentieel voor een aanval door de malware flink verminderen, aldus nog de veiligheidsexpert

Bron:

Wordt geen gehackte site!

ACM ontdekte het virus door informatie van computerbeveiligingsbureau Fox-IT. De toezichthouder doet momenteel zelf onderzoek naar de zaak. Volgens een zegsvrouw is het mogelijk dat een buitenlandse partij achter het virus zit.

Kies voor het origineel: http://www.antimalwarescan.nl

Gevaarlijke omleiding op videosite Dailymotion

Bezoekers van het populaire Dailymotion werden omgeleid naar een website waar de Sweet Orange Exploit Kit hun systeem probeerde te infecteren.

dailymotion-logo-malware-infectie.png

De populaire videowebsite Dailymotion is enkele dagen geleden gehackt. Dat weet beveiligingsspecialist Symantec. Surfers die de website probeerden te bezoeken werden omgeleid naar een andere website, waar de Sweet Orange Exploit Kit hen zat op te wachten. Die Exploit Kit is, zoals de naam al wel doet vermoeden, malware waarmee je systeem geïnfecteerd kan raken.

Hackers injecteerden een iframe (een soort HTML-code) in de website. Die code stuurde bezoekers naar de verwarrende landingspagina van de Sweet Orange Exploit Kit. Op die pagina zocht de Exploit Kit naar kwetsbaarheden in het systeem van de bezoeker. Sweet Orange is in staat bugs in Java, Internet Explorer en Flash Player uit te buiten. Wanneer de kit een open achterpoortje detecteert, wordt het systeem van de bezoeker besmet met een Trojaans paard.

Dat paard, een Trojan Adclicker, klikt in jouw plaats op advertenties. Zo moeten adverteerders betalen omdat er op hun advertenties geklikt wordt, ook al bezoekt in werkelijkheid niemand de advertentielinks. Intussen is de website van Dailymotion schoongemaakt en bestaat er geen gevaar meer voor infectie.

Zulke aanvallen van hackers kunnen in theorie overal voorkomen. Daarom is het belangrijk om steeds up-to-date software te gebruiken. Een exploitkit kan immers geen kwetsbaarheid vinden die er niet meer is.

Besmette banners Nu.nl

Afgelopen week werden ook enkele grote Nederlandse sites, waaronder Nu.nl en Voetbalzone.nl, slachtoffer van een aanval via besmette banners, die eveneens de Sweet Orange-kit gebruikte. Een externe advertentie-aanbieder had de advertenties verspreid.

Wordt geen gehackte site!

ACM ontdekte het virus door informatie van computerbeveiligingsbureau Fox-IT. De toezichthouder doet momenteel zelf onderzoek naar de zaak. Volgens een zegsvrouw is het mogelijk dat een buitenlandse partij achter het virus zit.

Kies voor het origineel: http://www.antimalwarescan.nl

Honderdduizend bezoekers NU.nl wellicht besmet met malware

Naar schatting honderdduizend bezoekers van nieuwssite NU.nl zouden woensdagmiddag besmet zijn geraakt met de Sinowal-trojan. Ook zouden de meeste antimalware-tools niet in staat zijn om de desbetreffende trojan te verwijderen.

Dat meldt Security.nl. Beveiligingsfirma Fox-IT zou via detectiesoftware die het bij bedrijven heeft draaien, verdachte activiteiten hebben waargenomen bij bezoeken aan de NU.nl-website. Als de cijfers worden geëxtrapoleerd, zou het getal van naar schatting honderdduizend met de Sinowal-malware geïnfecteerde systemen resulteren. Volgens onbevestigde berichten zijn bij één bedrijf zelfs 500 systemen besmet geraakt.

Hackers wisten woensdag via het contentmanagementsysteem van NU.nl een javascript-bestand op de server van de nieuwssite te plaatsen. Dit script haalde een exploit-kit van een server in India. Via kwetsbaarheden in verouderde versies van onder andere Adobe Reader en Java konden vervolgens Windows-systemen met de roemruchte Sinowal-trojan worden besmet.

De Sinowal-trojan nestelt zich onder andere op de master boot record van de harde schijf. Dit zou voor het merendeel van de antimalware-tools problemen opleveren. De firma Surfright, die woensdag als eerste melding maakte van de malware op NU.nl, heeft een versie van zijn HitmanPro-pakket uitgebracht die Sinowal wel zou weten te verwijderen.

Een andere mogelijkheid is om te starten met een bootable cd-rom of usb-stick en het ‘fix mbr’-commando te draaien. Daarbij wordt de bootsector opnieuw aangemaakt. Een complicerende factor is echter dat de nieuwe Sinowal-variant, die uit is op het stelen van bankgegevens, controleert of de module in de master boot record aanwezig is. Als deze hook door antimalware-software is verwijderd, wordt hij weer teruggeplaatst.

Inmiddels heeft Waarschuwingsdienst.nl, een informatiesite van de Rijksoverheid, een melding over het malware-incident bij Nu.nl geplaatst. Een concreet stappenplan om de Sinowal-malware van een besmet systeem te verwijderen, biedt de website echter nog niet aan.

Bron Tweakers

Wordt geen gehackte site. Beveilig uw website of webwinkel met een Anti Malware Scan.

Kies voor het origineel: http://www.antimalwarescan.nl