WordPress-sites worden op grote schaal gebruikt om FluBot-malware te verspreiden. Duizenden sites hosten een PHP-script waarmee de malware verspreid kan worden blijkt uit onderzoek van securitybedrijf Netcraft. De sites zelf zijn wel legitiem, maar niet goed beveiligd.

In een blog schrijft Netcraft dat uit zijn analyse blijkt dat meer dan 10.000 websites die draaien op WordPress de FluBot-malware verspreiden. De sites zelf hosten vaak legitieme content en waarschijnlijk zijn de eigenaren niet op de hoogte dat hun website wordt gebruikt om malware te verspreiden.

De sites kunnen worden misbruikt, omdat er veel verschillende plug-ins en thema’s zijn, die mogelijk beveiligingslekken bevatten. Daar komt bij dat beheerders hun plug-ins niet tijdig updaten, waardoor ontdekte beveiligingslekken nog steeds kunnen worden misbruikt.

FluBot-malware wordt momenteel veel gebruikt door criminelen voor phishing. Onlangs waarschuwde de politie nog voor fraudepogingen met de malware. De phishinglink wordt vaak verstuurd via een bericht waarin wordt gemeld dat er een pakketje onderweg is. De track-and-trace-link in het bericht leidt naar een pagina waarmee de FluBot-malware op de smartphone wordt geïnstalleerd.

Na installatie hebben criminelen volledige controle over de telefoon en toegang tot contacten, wachtwoorden en zelfs bankinformatie. De malware kan niet worden verwijderd. Alleen door de telefoon terug te zetten naar fabrieksinstellingen kan de malware worden verwijderd. Het is niet duidelijk wie er achter de malware zit.

In Belgi├ź werden in september nog 14 miljoen sms’jes onderschept met daarin een link naar de FluBot-malware. De Belgische telecomwaakhond BIPT spreekt van een ‘tsunami aan smishing-berichten’.

Bron: tweeakters.net

 

belangrijk dus niet om vaak je website op mallware te scannen!