Op dit moment vindt er een grootschalige aanval plaats op Joomla-, WordPress- en Drupal-sites waarbij geprobeerd wordt kwaadaardige iframes te injecteren. Bezoekers van gehackte websites worden vervolgens naar de link jpscu.freewww.info/tgewogjqog9.cgi?4 en ggysxf.freewww.biz doorgestuurd. Hier wacht een exploit-kit die bij gebruikers van ongepatchte software malware installeert, zo meldt Stop Malvertising.
De kwaadaardige domeinen fungeren als een 'rotator', een link naar een verkeersmanagementsysteem, dat gebruikers weer naar een bepaalde bestemming doorstuurt. Dit doorsturen vindt plaats op basis van de locatie en tijd van de bezoeker. In dit geval wordt een bezoeker eenmalig naar de exploit-kit doorgestuurd, de andere keren is Google.com de eindbestemming.
Filezilla
Stop Malvertising waarschuwt beheerders die FileZilla of een soortgelijke FTP-client gebruiken die wachtwoorden in platte tekst opslaat. Deze gebruikers krijgen het advies om alle computers die de sites via FTP benaderen op malware te controleren en van alle sites het FTP-wachtwoord te wijzigen. Daarnaast wordt aangeraden om op SFTP of FTPS over te schakelen.
Deze posting is gelocked. Reageren is niet meer mogelijk.