Aanvallers hebben zo'n 250 WordPress-sites in zeker twaalf verschillende landen gehackt en voorzien van fake Cloudflare CAPTCHA's die bezoekers met malware proberen te infecteren. Dat laat securitybedrijf Rapid7 weten. Hoe de aanvallers de websites konden compromitteren kunnen de onderzoekers niet zeggen. Bij alle gecompromitteerde websites was het adminpanel vanaf het internet voor iedereen toegankelijk.
Tevens werd er gecontroleerd op de aanwezigheid van kwetsbare plug-ins, maar de onderzoekers konden geen duidelijk patroon identificeren. Op de gehackte websites injecteerden de aanvallers een script dat aan bezoekers een fake Cloudflare CAPTCHA laat zien. De zogenaamde CAPTCHA geeft instructies, waarbij gebruikers een malafide PowerShell-commando op hun systeem moeten uitvoeren.
Via dit commando wordt malware op het systeem geïnstalleerd. Het gaat daarbij specifiek om infostealer-malware die wachtwoorden en andere inloggegevens op het systeem steelt. "Social engineering blijft één van de meest effectieve tactieken die aanvallers gebruiken om toegang te krijgen", aldus de onderzoekers. Die adviseren WordPress-beheerders om tweefactorauthenticatie te gebruiken en geen onbetrouwbare code uit te voeren op systemen waar inloggegevens zijn opgeslagen. Vorig jaar waarschuwden Amazon en Google nog voor fake Cloudflare CAPTCHA's.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.