image

Iframe-aanval op Joomla- en WordPress-sites

dinsdag 18 december 2012, 14:21 door Redactie, 8 reacties

Op dit moment vindt er een grootschalige aanval plaats op Joomla-, WordPress- en Drupal-sites waarbij geprobeerd wordt kwaadaardige iframes te injecteren. Bezoekers van gehackte websites worden vervolgens naar de link jpscu.freewww.info/tgewogjqog9.cgi?4 en ggysxf.freewww.biz doorgestuurd. Hier wacht een exploit-kit die bij gebruikers van ongepatchte software malware installeert, zo meldt Stop Malvertising.

De kwaadaardige domeinen fungeren als een 'rotator', een link naar een verkeersmanagementsysteem, dat gebruikers weer naar een bepaalde bestemming doorstuurt. Dit doorsturen vindt plaats op basis van de locatie en tijd van de bezoeker. In dit geval wordt een bezoeker eenmalig naar de exploit-kit doorgestuurd, de andere keren is Google.com de eindbestemming.

Filezilla
Stop Malvertising waarschuwt beheerders die FileZilla of een soortgelijke FTP-client gebruiken die wachtwoorden in platte tekst opslaat. Deze gebruikers krijgen het advies om alle computers die de sites via FTP benaderen op malware te controleren en van alle sites het FTP-wachtwoord te wijzigen. Daarnaast wordt aangeraden om op SFTP of FTPS over te schakelen.

Reacties (8)
18-12-2012, 14:29 door Anoniem
Door Redactie:
Filezilla
Stop Malvertising waarschuwt beheerders die FileZilla of een soortgelijke FTP-client gebruiken die wachtwoorden in platte tekst opslaat. Deze gebruikers krijgen het advies om alle computers die de sites via FTP benaderen op malware te controleren en van alle sites het FTP-wachtwoord te wijzigen. Daarnaast wordt aangeraden om op SFTP of FTPS over te schakelen.

Dat maakt toch geen ruk uit? Of je nou SFTP of FTPS gebruikt, als je "voor het gemak je wachtwoord opslaat"
dan kan die malware dat evengoed wel stelen.
Die protocollen coderen wel het netwerkverkeer maar de login blijft binnen die gecrypte tunnel gewoon plaintext.
En die accountgegevens staan gewoon in het bestandje filezilla.xml wat iedere malware kan opsturen.
18-12-2012, 14:32 door Anoniem
Zie ook:
https://isc.sans.edu/diary.html?storyid=14677
18-12-2012, 14:36 door AdVratPatat
Uhm, dit is op 13-12 bekend geworden, maar OK.
Het betreft hier de (beruchte) BlackHole 2. Alle iFrames wijzen naar een random freewww.biz domein, trek je conclusies.
18-12-2012, 16:03 door yobi
CVE-2012-1723 werkt bij mij niet; ik heb Java al verwijderd op alle systemen!
18-12-2012, 16:11 door meinonA
Door Redactie: Op dit moment vindt er een grootschalige aanval plaats op Joomla-, WordPress- en Drupal-sites
Ik blijkt niet in staat te zijn om uit te zoeken welke versies van Drupal (en/of contrib modules) dan verantwoordelijk voor dit lek zouden zijn. Joomla en Wordpress heb ik al wel voorbij zien komen.

Iemand een linkje?
18-12-2012, 19:57 door tuxick
Het lek is hier dan ook de windows gebruiker :)
19-12-2012, 11:00 door meinonA
Door tuxick: Het lek is hier dan ook de windows gebruiker :)
Waarom staat "Joomla-, WordPress- en Drupal-sites" dan in het artikel?!?

Maar goed, ik als Drupal-ontwikkelaar hoef dus niets te doen. Alsof ik ooit <iframe> toe zal staan in (user)content.
19-12-2012, 17:12 door Anoniem
Door Anoniem:
Door Redactie:
Filezilla
Stop Malvertising waarschuwt beheerders die FileZilla of een soortgelijke FTP-client gebruiken die wachtwoorden in platte tekst opslaat. Deze gebruikers krijgen het advies om alle computers die de sites via FTP benaderen op malware te controleren en van alle sites het FTP-wachtwoord te wijzigen. Daarnaast wordt aangeraden om op SFTP of FTPS over te schakelen.

Dat maakt toch geen ruk uit? Of je nou SFTP of FTPS gebruikt, als je "voor het gemak je wachtwoord opslaat"
dan kan die malware dat evengoed wel stelen.
Die protocollen coderen wel het netwerkverkeer maar de login blijft binnen die gecrypte tunnel gewoon plaintext.
En die accountgegevens staan gewoon in het bestandje filezilla.xml wat iedere malware kan opsturen.

Keyloggers kunnen veel stelen, maar zulke data herkennen en vervolgens gebruiken is moeilijker. IRL geldt: hoe ingewikkelder je het maakt, hoe minder kans op misbruik. Ja, dat is security by obscurity en ja, het werkt.

Gebruik bij voorkeur een key en een wachtwoord en gebruik geen standaard directories of drives. In het begin van het vorige decennium kon je door simpelweg niet op C te installeren de malware kiddies te slim af zijn. Tegenwoordig zijn ze wat slimmer geworden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.