Malware verspreid via officiële website phpBB

pixabay-hacker-1944688_960_720

phpBB.com, de officiële website van de populaire forumsoftware phpBB, heeft enige tijd verwezen naar installatiebestanden die malware bevatten. De bestanden werden aangeboden via een externe server die niet onder beheer staat van phpBB.

Dit meldt het team achter phpBB op zijn forum. De malware zat verstopt in versie 3.2.2 van phpBB en in een update van versie 3.2.1 naar 3.2.2 die via de website werd aangeboden. De malware werd vrijdag 26 januari aangeboden van 11:02 uur tot 14:03 uur. Het lijkt te gaan om legitieme updates van phpBB waarin kwaadwillenden malafide code hebben verstopt. Doordat de malafide versies een beperkte tijd zijn aangeboden via de website van phpBB, verwacht het team achter de software dat het aantal gebruikers dat besmet is met de malware beperkt is.

Maatregelen

"Gedurende het onderzek hebben we stappen genomen die de malafide code compleet onbruikbaar zouden moeten maken. Voor het onwaarschijnlijke geval dat meerdere versies van de packages bestaan of wij iets gemist hebben laten wij echter niets aan het toeval over", schrijft het team achter phpBB.

Het team vraagt gebruikers die vermoeden over een malafide versie van hun software te beschikken deze software te e-mailen naar security@phpbb.com. Het bedrijf belooft ingestuurde software te controleren op de aanwezigheid van malware en dit terug te koppelen aan gebruikers. Daarnaast kunnen gebruikers de authenticiteit van de software controleren via de SHA256 checksum die het bedrijf beschikbaar stelt via zijn downloadpagina. Gebruikers wordt geadviseerd de malafide varianten van phpBB niet te gebruiken. Gebruikers die de malafide package al gebruikt hebben om phpBB forum te installeren of updaten wordt gevraagd een incident report aan te maken. phpBB belooft deze klanten te helpen met het verwijderen van de malafide code.

'Downloads zijn veilig'

phpBB benadrukt dat de verwijzingen naar de malafide bestanden zijn verwijderd en de bestanden die op de downloadpagina worden aangeboden veilig zijn.

Lees ook
Dit zijn de verwachtingen in 2024 voor het continu veranderende dreigingslandschap

Dit zijn de verwachtingen in 2024 voor het continu veranderende dreigingslandschap

Niemand weet wat ‘The Next Big Thing’ in het dreigingslandschap wordt. Wat wel mogelijk is, is terugkijken naar 2023, opvallende gedragingen van actoren identificeren en een gefundeerde inschatting maken van wat 2024 mogelijk in petto heeft.

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.