image

Wegener websites verspreiden scareware

maandag 3 oktober 2011, 10:29 door Redactie, 7 reacties

Aanvallers hebben gisterenavond op websites van Wegener een exploit verstopt die scareware op de computers van bezoekers installeerde. Hoe de exploit precies op de website kwam is nog onduidelijk. Om verdere verspreiding tegen te gaan, besloot de uitgever om de sites van de Zeeuwse krant PZC, De Stentor, Twentsche Courant Tubantia, Eindhovens Dagblad, Brabants Dagblad en BN De Stem uit de lucht te halen.

Volgens hoofdredacteur Kees Pijnappels ging het om een nep-virusscanner genaamd "fakealert!grb". De scareware verstopt alle bestanden en documenten op geïnfecteerde computers, zoals slachtoffers laten weten. Alleen internetgebruikers die hun software niet up-to-date hadden liepen bij het bezoek risico om besmet te raken.

Pijnappels adviseert iedereen die zondag een Wegenersite heeft bezocht, om zijn of haar virusscanner te actualiseren.

Reacties (7)
03-10-2011, 12:15 door [Account Verwijderd]
[Verwijderd]
03-10-2011, 12:47 door Anoniem

"Alleen internetgebruikers die hun software niet up-to-date hadden liepen bij het bezoek risico om besmet te raken."...

Mensen die het nieuws nog via de krant lezen online zijn zowiezo niet heel erg up-2-date :-)
Je vraagt je alleen wel af of wegener een IPS/IDS systeem had draaien welke deze malware had moeten zien of hoe de malware op een productie site heeft kunnen komen... Horen we vast nooit meer wat van.
03-10-2011, 15:24 door Erik van Straten
Door Anoniem: Je vraagt je alleen wel af of wegener een IPS/IDS systeem had draaien welke deze malware had moeten zien of hoe de malware op een productie site heeft kunnen komen...
Dat heeft geen zin. Het enige dat zij in hun webpages meesturen zijn URL's van advertentieservers waar de webbrowser van de bezoeker (al dan niet op maat) advertenties ophaalt en toont.

In dit geval waren namelijk niet de servers van Wegener gecompromitteerd, maar die van een adverteerder (ook bekend als advertentieserver of bannerserver). Zie http://tweakers.net/nieuws/77155/hackers-besmetten-nederlandse-internetters-via-advertentieserver.html (bron: comment van DanielG in https://secure.security.nl/artikel/38694/1/Wegener_gehacked.html - waarvoor dank!)

Het voordeel voor sites als Wegener is dat zij niet de load van de advertising hebben en dat ze zichzelf niet aansprakelijk achten voor op deze wijze aangeboden trojans; immers een adverteerder heeft deze verspreid (alsof wij als bezoeker van Wegener sites kunnen kiezen welke advertisers wij wel of niet vertrouwen). Een nadeel voor hen is dat ze niet direct inzage hebben in welke advertenties eindgebruikers krijgen aangeboden.

Een voordeel voor ons (eindgebruikers) zou kunnen zijn dat we ons minder bezwaard hoeven te voelen als we third-party content (en cookies etc) disablen waarbij de bedoelde website nog grotendeels intact te bekijken valt.

Enigszins off topic: dat webbrowsers in https by default third party content vertrouwen vind ik een schandaal en een onnodig security risico. Het certificaat dat ik als gebruiker kan bekijken zegt iets over de eigenaar van de website waar ik verbinding mee maak (de hostname in de URL balk). Het is te zot voor woorden dat er in de achtergrond, zonder dat ik dat als gebruiker weet of daar de certificaten van kan checken, verbindingen met sites van derden worden gemaakt (voorbeeld: als je https://mijn.ing.nl/ opent wordt er, vanuit obfuscated javascript in https://mijn.ing.nl/internetbankieren/js/s_code.js, in de achtergrond een https verbinding met een 2o7.net server gemaakt).

Naast dat bovengenoemd aspect met de rest van PKI in bad mag, vind ik ook dat third party content in http sessies best eens ter discussie mag worden gesteld (maar dit zou wel eens veel huidige sites kapot kunnen maken, en dan gaat het niet alleen over advertising). Als Wegener (of welke partij dan ook) zonodig wil dat ik (eindgebruiker) third party content te zien krijgt, integreren zij dat maar zelf in hun webpagina's. Daarmee zijn zij in elk geval volledig verantwoordelijk voor de content die wij als eindgebruikers krijgen aangeboden.
03-10-2011, 22:40 door [Account Verwijderd]
[Verwijderd]
04-10-2011, 00:19 door Anoniem
Geldt dit enkel voor users met IE of ook de laatste FF of Chrome?
04-10-2011, 08:39 door Erik van Straten
Door GJVATHE1: En mijn pc was geupdate met de nieuwste microsoft patches en antivirus updates.
Dus dat dit alleen een probleem oplevert voor niet geupdate computers wil ik dan ook bestrijden.
De meeste van dit soort aanvallen hebben momenteel betrekking op niet-up-to-date Java, Adobe Reader en Adobe Flash.

Als je tot de "gelukkigen" behoort die als een van de eersten kennis maken met verse exemplaren van dit soort malware, is je antivirus kansloos. De aanvalllers manipuleren hun malware net zo lang totdat patroon- en op heuristiek gebaseerde virusscanners geen alarm meer slaan en publiceren verviolgens die malware.

Zorg dat alle software op je PC gepatched is, werk niet als admin en schroef de beveiliging van je webbrowsser op.

maar het nieuws bericht over hackers , en dit waren naar mijn idee absoluut geen hackers. Heb nog nooit van een hacker gehoord die virussen verspreid.
Het zijn geen virussen maar drive-by-malware (exploits oftewel trojan-droppers) en -helaas- is het gangbaar (spreektaal) om cybercriminelen "hackers" te noemen.
04-10-2011, 10:25 door X-max
Door GJVATHE1:
Was even benieuwd of er meer mensen zijn die dit hebben gehad na het bezoeken van 1 van de wegener sites?
Het gaat om de volgende 'Roguescanner' Data Repair http://www.pcwebplus.nl/phpbb/viewtopic.php?f=222&t=5356&p=19280#p19280
Pc opnieuw opgestart. Resultaat lege desktop, onder start alle programma verwijzingen verdwenen.
Door GJVATHE1: Zowel onder mijn eigen account als het administrator account.
Dit komt doordat deze malware infectie de attributen van de bestanden aanpast zodat deze op 'hidden' komen te staan.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.