“Grote Balada Injector-malwarecampagne infecteert meer dan 1 miljoen WordPress-sites”

Reading Time: ( Word Count: )

april 10, 2023
Nextdoorsec-course

Een kwaadaardige campagne met de naam Balada Injector heeft naar verluidt sinds 2017 meer dan een miljoen WordPress-websites geïnfecteerd. GoDaddy’s Sucuri heeft opgemerkt dat de campagne gebruik maakt van alle bekende en recent ontdekte kwetsbaarheden in WordPress plugins en thema’s om de sites te infiltreren.

De aanvallers maken gebruik van een voorkeur voor String.fromCharCode puzzels, samen met vers geregistreerde domeinnamen die kwaadaardige scripts hosten op willekeurige subdomeinen, en redirects naar verschillende scam sites om de aanvallen uit te voeren.

De malware genereert valse WordPress admin gebruikers, oogst gegevens in de onderliggende hosts en laat backdoors achter voor blijvende toegang. Bovendien zoeken de aanvallen naar tools zoals admirer en phpmyadmin die sitebeheerders kunnen hebben achtergelaten bij het voltooien van onderhoudstaken, waardoor aanvallers willekeurige sitebestanden kunnen lezen of downloaden, waaronder back-ups en databasedumps, logboek- en foutbestanden.

Grote Balada Injector Malware

Lees ook; Winter Vivern: “De nieuwste cyberdreiging gericht tegen Europese overheden”

Bovendien maakt de Balada Injector-campagne gebruik van meer dan 100 domeinen en vele methoden om misbruik te maken van bekende beveiligingslekken, waaronder HTML-injectie en Site URL’s. De aanvallers proberen voornamelijk databasegegevens te verkrijgen in het bestand wp-config.php, en de aanvallen leiden tot het lezen of downloaden van willekeurige sitebestanden.

De top-level directories van de gecompromitteerde site worden verder doorzocht op schrijfbare directories die aan andere sites toebehoren. Het compromitteren van slechts één site kan gratis toegang verlenen tot verschillende andere sites.

Als deze aanvalsroutes niet haalbaar zijn, wordt het beheerderswachtwoord geforceerd via een reeks van 74 vooraf gedefinieerde referenties. WordPress consumenten moeten hun website software up-to-date houden, ongebruikte plugins en thema’s verwijderen, en sterke WordPress admin wachtwoorden gebruiken.

Het rapport komt nadat Doctor Web een Linux-malwarefamilie ontdekte die gebruik maakt van gebreken in meer dan twee dozijn plugins en thema’s om kwetsbare WordPress-sites in gevaar te brengen. Weken later vond Palo Alto Networks Unit 42 een vergelijkbare venijnige JavaScript-injectiecampagne die websitebezoekers omleidt naar adware en scampagina’s, waardoor sinds 2022 meer dan 51.000 websites zijn getroffen.

De aanvallers gebruiken String.fromCharCode als een verbijsteringstechniek om kwaadaardige JS-code te injecteren op de homepages van gedetecteerde websites, mogelijk gericht op valide consumenten omdat zij eerder geneigd zijn de homepagina van de website te bezoeken.

Saher

Saher

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

De populariteit van Esports en de trends

Esports, de wereld van competitieve videogames, is de afgelopen jaren populair geworden. Het boeit miljoenen ...

Online spellen waar je geld mee kunt winnen

In het digitale tijdperk is online gaming meer geworden dan alleen een bron van vermaak. Het is uitgegroeid tot ...

Netstat vs. Nmap vs. Netcat: De verschillen begrijpen

Op het gebied van netwerken en systeembeheer helpen verschillende tools professionals bij het analyseren en ...

Nmap vs. Nessus: een uitgebreide vergelijking

Wat betreft netwerkbeveiliging en het beoordelen van kwetsbaarheden, zijn twee populaire tools die vaak in je ...
0 reacties

Een reactie versturen

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *