Gehackte websites zijn een voorname reden dat internetgebruikers met malware besmet raken en aanvallers weten zich steeds vaker succesvol te verbergen. De aanvallers plaatsten een iframe of JavaScript op de website, die bezoekers naar een kwaadaardige pagina wijst. Op deze pagina staan verschillende exploits die ongepatchte software bij de bezoekers gebruiken om malware op de computer te installeren. Het vinden van de kwaadaardige code op de pagina is vaak vrij eenvoudig.
Module
Om langer toegang tot gehackte websites te houden installeren de aanvallers kwaadaardige Apache modules op de gehackte webservers. Deze modules verbergen zichzelf en de aanwezigheid van een injectie voor systeem- en webbeheerders, beveiligingsonderzoekers en de concurrentie uit het cybercrime-circuit, aldus Artem Gololobov van beveiligingsbedrijf Websense.
De laatste tijd zou de beveiliger meer tools zien zoals webserver-rootkits voor het injecteren en verbergen van kwaadaardige code in alle websites die op de webserver gehost worden. "In het verleden werden deze tools alleen verkocht in gesloten kringen en aan een kleine groep mensen", zegt Gololobov. Tegenwoordig zouden de tools steeds vaker worden aangetroffen.
IP-adres
Een voorbeeld van zo'n tool is de "module Apache/2", die voor 1.000 dollar wordt aangeboden. Naast het injecteren van iframes, hebben dit soort modules een lange levensduur en weten zich via een 'stealth mode' succesvol te verbergen voor beheerders.
Hiervoor verzamelt de module de IP-adressen waarmee de beheerder inlogt. Zodra de module ziet dat een systeembeheerder inlogt, wordt de stealth mode geactiveerd en is de injectie niet meer zichtbaar. Zodra de beheerder uitlogt, wordt de module weer actief.
Deze posting is gelocked. Reageren is niet meer mogelijk.