Malware verspreid via officiële website phpBB

pixabay-hacker-1944688_960_720

phpBB.com, de officiële website van de populaire forumsoftware phpBB, heeft enige tijd verwezen naar installatiebestanden die malware bevatten. De bestanden werden aangeboden via een externe server die niet onder beheer staat van phpBB.

Dit meldt het team achter phpBB op zijn forum. De malware zat verstopt in versie 3.2.2 van phpBB en in een update van versie 3.2.1 naar 3.2.2 die via de website werd aangeboden. De malware werd vrijdag 26 januari aangeboden van 11:02 uur tot 14:03 uur. Het lijkt te gaan om legitieme updates van phpBB waarin kwaadwillenden malafide code hebben verstopt. Doordat de malafide versies een beperkte tijd zijn aangeboden via de website van phpBB, verwacht het team achter de software dat het aantal gebruikers dat besmet is met de malware beperkt is.

Maatregelen

"Gedurende het onderzek hebben we stappen genomen die de malafide code compleet onbruikbaar zouden moeten maken. Voor het onwaarschijnlijke geval dat meerdere versies van de packages bestaan of wij iets gemist hebben laten wij echter niets aan het toeval over", schrijft het team achter phpBB.

Het team vraagt gebruikers die vermoeden over een malafide versie van hun software te beschikken deze software te e-mailen naar security@phpbb.com. Het bedrijf belooft ingestuurde software te controleren op de aanwezigheid van malware en dit terug te koppelen aan gebruikers. Daarnaast kunnen gebruikers de authenticiteit van de software controleren via de SHA256 checksum die het bedrijf beschikbaar stelt via zijn downloadpagina. Gebruikers wordt geadviseerd de malafide varianten van phpBB niet te gebruiken. Gebruikers die de malafide package al gebruikt hebben om phpBB forum te installeren of updaten wordt gevraagd een incident report aan te maken. phpBB belooft deze klanten te helpen met het verwijderen van de malafide code.

'Downloads zijn veilig'

phpBB benadrukt dat de verwijzingen naar de malafide bestanden zijn verwijderd en de bestanden die op de downloadpagina worden aangeboden veilig zijn.

Lees ook
Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames

"Bedrijven investeren jaarlijks ruim 92.000 euro voor bijscholing cybersecurityteams"

"Bedrijven investeren jaarlijks ruim 92.000 euro voor bijscholing cybersecurityteams"

In het recente onderzoek 'Het portret van de moderne informatiesecurityprofessional' deed Kaspersky onderzoek naar het wereldwijde tekort aan cybersecuritypersoneel. Zo onderzocht het de exacte redenen waarom bedrijven te weinig cybersecuritydeskundigen hebben.