Populaire CMS WordPress hoofddoelwit van nieuwe golf cyberaanvallen

1 november 2022

Infoblox waarschuwt voor aanvallen op WordPress, het meest populaire content managementsysteem (CMS) voor websites ter wereld. Via DDGA-aanvallen besmetten de aanvallers websites, waarna bezoekers worden besmet met malware en spyware door het gebruik van Javascript.

VexTrio is een groep cyberaanvallers die algoritmen gebruiken om domeinnamen te genereren (DDGA), vanwaar ze aanvallen uitvoeren om adware, spyware en frauduleuze webformulieren te verspreiden. Deze cyberaanvallers maken intensief gebruik van domeinbeheer en het DNS-protocol en gebruiken kwetsbare WordPress-websites als aanvalsvector om de systemen van nietsvermoedende websitebezoekers te besmetten.

Aanvallen verlopen als volgt: 

  1. VexTrio zoekt websites met cross-site scripting (XSS)-kwetsbaarheden in gebruikte plugins of WordPress-thema’s. 
  2. Vervolgens injecteren ze kwaadaardige JavaScript-code. 
  3. Wanneer slachtoffers deze websites daarna bezoeken, worden zij naar een website met schadelijke content omgeleid via een of meer tussenliggende domeinen die eveneens door deze criminelen worden beheerd. 
  4. De schadelijke content op de eindbestemming kan bijvoorbeeld malware of spyware zijn waarmee het systeem van slachtoffers wordt besmet. Het doel van tussenliggende omleidingsdomeinen is om informatie over de slachtoffers vast te leggen, zoals de referrer URL, zoekwoorden, de gecompromitteerde WordPress-website en geolocatie.

Infoblox beveelt de volgende voorzorgsmaatregelen aan om de impact van dit type aanvallen te beperken:

  • JavaScript in webbrowsers volledig uitschakelen, of Javascript alleen toestaan voor vertrouwde sites
  • Overweeg het gebruik van een adblocker-programma om bepaalde door pop-ups geactiveerde malware te blokkeren. Gebruik naast een adblocker ook de webextensie NoScript, die JavaScript en andere potentieel schadelijke content alleen laat uitvoeren vanaf vertrouwde sites.
  • Geavanceerde bescherming kan door organisaties worden bereikt via onder meer actieve monitoring en mitigatie op DNS-niveau, door gebruik van RPZ-feeds en realtime analytics van DNS-queries.
Robbert Hoeffnagel

Robbert Hoeffnagel

Editor @ Belgium Cloud

Pin It on Pinterest

Share This