De afgelopen weken zijn duizenden WordPres-sites gehackt en gebruikt voor het verspreiden van malware, maar gisteren was er een piek in het aantal gekaapte websites. De aanvallen op de WordPress-websites begonnen rond 7 september en gaan nog altijd door, zo meldt beveiligingsbedrijf Sucuri.
Op de gehackte sites wordt code geplaatst die bezoekers ongemerkt een pagina met de Nuclear-exploitkit laat laden. Deze exploitkit maakt onder andere gebruik van bekende beveiligingslekken in Adobe Flash Player en Internet Explorer die niet door gebruikers zijn gepatcht. Op 17 september was er een piek in het aantal gehackte WordPress-sites, namelijk 6.000. In de dagen daarna nam het aantal overgenomen websites af, maar gisteren werden 12.000 gehackte WordPress-sites gemeten. De aanvallers hebben nu meer moeite genomen om de kwaadaardige code die ze op de websites plaatsen te verbergen.
Om de WordPress-sites over te nemen wordt er een WordPress-exploitkit gebruikt. Deze exploitkit maakt gebruik van kwetsbaarheden in verschillende populaire plug-ins die niet door de sitebeheerders zijn gepatcht, ook al zijn de updates wel beschikbaar. Het gaat onder andere om de GravityForms, RevSlider, Contact Form 7, TimThumb en MailPoet plug-ins. Daarnaast wordt er ook via brute force-aanvallen geprobeerd om toegang tot het beheerdersaccount te krijgen. Gebruikers krijgen dan ook het advies om geïnstalleerde plug-ins up-to-date te houden.
Deze posting is gelocked. Reageren is niet meer mogelijk.