image

'Tienduizend gekaapte WordPress-sites verspreiden Mac- en Windows-malware'

donderdag 30 januari 2025, 10:21 door Redactie, 2 reacties

Criminelen zijn erin geslaagd om meer dan tienduizend WordPress-sites over te nemen en die te voorzien van malafide code die bezoekers met Mac- of Windows-malware probeert te infecteren. Dat laat securitybedrijf c/side in een analyse weten. Bezoekers van een gecompromitteerde website krijgen een melding te zien dat ze Google Chrome moeten updaten om de website te kunnen bezoeken. De aangeboden 'update' is in werkelijkheid malware.

In het geval van macOS wordt de Atomic macOS Stealer geïnstalleerd. Deze malware steelt creditcardgegevens, session cookies, wachtwoorden, informatie om toegang tot cryptowallets te krijgen en browserdata. Windowsgebruikers krijgen een 'update' met de SocGholish-malware. Daarmee kunnen aanvallers allerlei andere malware op het systeem installeren. Hoe de aanvallers toegang tot de WordPress-sites kregen is onbekend, maar de onderzoekers vermoeden dat er gebruik is gemaakt van een kwetsbare WordPressplug-in.

Image

Reacties (2)
Gisteren, 11:53 door Anoniem
Aan vermoedens hebben we niet zo veel. Het kan dus net zo goed een legaal account zijn. Als de site echt was gekaapt zou het wel versleuteld worden. Op de PirateBay stikte vroeger van die ongein.
Gisteren, 13:14 door Anoniem
Dus een beveiliging bedrijf meldt een malware campagne kan niet precies melden waar precies de exploitatite door is gekomen geeft standaard kul advies en gebruikt virustotal maar neemt niet de moete om hun eigen bevindingen daar te delen aangaande de score om het nog meer op de radar te zetten van andere bedrijven.

Ja ik geloof best dat er een mallware campagne loopt maar ik heb er geen reet aan als ik niet weet waar het door komt. Je kan vermoeden hebben dat het komt door een plugin het kan net zo goed een thema zijn het kan een zeroday zijn waardoor updaten ook geen effect heeft. Het enige dat ik nu wel zeker weet is dat het komt door een site op internet hell for all we know is het niet alleen Wordpress CMS. Wat willen ze realitisch dat we doen alle plugin en thema makers benaderen en vragen hey herken je dit?

Gekeken naar de IP geschiedenis van meldingen bij abuse services is dit nu dus iedergeval al 1 week gaande afgaand op de meldingen van OIT_KIT TA569 kenmerk

Kennis van genomen maar kan er niks mee ik wacht wel op gedegen onderzoek dit is half werk.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.