2.600 WordPress-sites verspreiden ransomware

Ruim 2.600 WordPress-sites zijn afgelopen weken door cybercriminelen gekraakt. De aanvallers hebben de sites voorzien van code waarmee wordt geprobeerd bezoekers te infecteren met ransomware.

Beveiligingsbedrijf Zscaler meldt dat WordPress-websites die op versie 4.2 van WordPress of ouder draaien kwetsbaar zijn. De ransomware wordt verspreidt via de Neutrino exploitkit, die via een iframe dat aan de website is toegevoegd wordt geladen op machines van slachtoffers. Alleen gebruikers van Internet Explorer krijgen dit iframe in de praktijk te zien.

Flash Player

De exploitkit zit verstopt in een kwaadaardig Flash-bestand, dat gebruik maakt van een kwetsbaarheid in oudere versies van Flash Player. Indien Flash Player niet op de machine geïnstalleerd is krijgen bezoekers een verouderde versie van de software aangeboden. Zodra deze is geïnstalleerd wordt de Neutrino exploitkit geladen.

Indien dit proces succesvol wordt afgerond wordt de computer geïnfecteerd met de Cryptowall ransomware. Deze malware versleutelt data van gebruikers, waarna de aanvallers losgeld eisen in ruil voor de encryptiesleutel.

Neutrino exploitkit

De Neutrino exploitkit dook in maart 2013 voor het eerst op en is sindsdien actief. Begin juli bleek de exploitkit misbruik te maken van het HackingTeam zero-day lek (CVE-2015-5119). De afgelopen tijd meldt Zscaler een forse toename van het gebruik van de exploitkit te zien, wat voornamelijk zou worden veroorzaakt door de grote hoeveelheid kwetsbare WordPress sites. Veel beheerders verzuimen hun website te updaten, waardoor de sites kwetsbaar blijven voor beveiligingsgaten die in nieuwere versies zijn gedicht.

Meer over
Lees ook
‘Nederlandse bedrijven slecht voorbereid op ransomware-aanval’

‘Nederlandse bedrijven slecht voorbereid op ransomware-aanval’

Een op de vijf Nederlandse organisaties is naar eigen zeggen niet goed voorbereid op een ransomware-aanval. Dat blijkt uit een groot internationaal onderzoek onder IT-professionals in opdracht van cyberbeveiliger Mimecast. Van alle onderzochte landen scoort Nederland veruit het slechtste.

Continuous data protection: een eerste vereiste voor herstel van ransomware-aanvallen

Continuous data protection: een eerste vereiste voor herstel van ransomware-aanvallen

De allereerste ransomware werd in 1989 op de wereld losgelaten. Deze luisterde naar de naam PS Cyborg en werd verspreid via floppy disks. De encryptie ervan kon eenvoudig ongedaan worden gemaakt. De makers vroegen hun slachtoffers om losgeld naar een postbus in Panama te verzenden. Het ging om 189 dollar in contanten.

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Als je een IT-beheerder vraagt waar hij van wakker ligt zal het antwoord zeer vaak ‘ransomware’ zijn. Logisch, want elke medewerker kan door simpelweg op een link te klikken of een kwaadaardig bestand te downloaden zonder het te weten een ransomware-aanval ontketenen. In hun wanhoop zijn organisaties al snel geneigd om losgeld te betalen om weer t1