2.600 WordPress-sites verspreiden ransomware

Ruim 2.600 WordPress-sites zijn afgelopen weken door cybercriminelen gekraakt. De aanvallers hebben de sites voorzien van code waarmee wordt geprobeerd bezoekers te infecteren met ransomware.

Beveiligingsbedrijf Zscaler meldt dat WordPress-websites die op versie 4.2 van WordPress of ouder draaien kwetsbaar zijn. De ransomware wordt verspreidt via de Neutrino exploitkit, die via een iframe dat aan de website is toegevoegd wordt geladen op machines van slachtoffers. Alleen gebruikers van Internet Explorer krijgen dit iframe in de praktijk te zien.

Flash Player

De exploitkit zit verstopt in een kwaadaardig Flash-bestand, dat gebruik maakt van een kwetsbaarheid in oudere versies van Flash Player. Indien Flash Player niet op de machine geïnstalleerd is krijgen bezoekers een verouderde versie van de software aangeboden. Zodra deze is geïnstalleerd wordt de Neutrino exploitkit geladen.

Indien dit proces succesvol wordt afgerond wordt de computer geïnfecteerd met de Cryptowall ransomware. Deze malware versleutelt data van gebruikers, waarna de aanvallers losgeld eisen in ruil voor de encryptiesleutel.

Neutrino exploitkit

De Neutrino exploitkit dook in maart 2013 voor het eerst op en is sindsdien actief. Begin juli bleek de exploitkit misbruik te maken van het HackingTeam zero-day lek (CVE-2015-5119). De afgelopen tijd meldt Zscaler een forse toename van het gebruik van de exploitkit te zien, wat voornamelijk zou worden veroorzaakt door de grote hoeveelheid kwetsbare WordPress sites. Veel beheerders verzuimen hun website te updaten, waardoor de sites kwetsbaar blijven voor beveiligingsgaten die in nieuwere versies zijn gedicht.

Meer over
Lees ook
Goede voorbereiding op ransomware cruciaal, meeste organisaties laten steken vallen

Goede voorbereiding op ransomware cruciaal, meeste organisaties laten steken vallen

Zerto, een dochteronderneming van Hewlett Packard Enterprise (HPE), heeft de resultaten van een groot nieuw onderzoek naar ransomware bekend gemaakt. Hieruit komt naar voren dat bedrijven niet goed zijn voorbereid op een eventuele aanval, waardoor het opvangen en herstellen daarvan lastig is. Het onderzoek toont ook dat het tekort aan beveiligings1

Herstellen van een ransomware-aanval in vier stappen

Herstellen van een ransomware-aanval in vier stappen

Cybercriminelen zijn de afgelopen jaren steeds effectiever geworden in het timen van hun aanvallen: webwinkels tijdens Black Friday, overheidsinfrastructuren en ziekenhuizen tijdens een crisis. De opkomst van ransomware-as-a-service (RaaS) stelt cybercriminelen in staat om ransomware sneller, eenvoudiger en op grotere schaal in te zetten.

Rabobank bestrijdt groeiende ransomware-dreiging met Cloudian Object Storage

Rabobank bestrijdt groeiende ransomware-dreiging met Cloudian Object Storage

Rabobank zet Cloudian object storage in als onderdeel van de gelaagde verdediging tegen ransomware-aanvallen. In combinatie met Veeam back-up software kan Rabobank met Cloudian’s S3 Object Lock-oplossing kopieën van back-up data onveranderlijk maken, waardoor ze beschermd zijn tegen versleuteling of verwijdering door cybercriminelen.