Darkleech besmet minstens 20.000 websites

Hoe Darkleech de servers onder controle krijgt, is niet duidelijk. Of werkelijk gebruik wordt gemaakt van lekken in Apache is niet zeker. Dat is zelfs niet waarschijnlijk omdat in de tussentijd diverse updates zijn gedaan in Apache terwijl de besmettingen onverminderd door gaan. Mogelijk worden lekken in andere beheertools misbruikt of onbekende lekken in applicaties en besturingssystemen, wachtwoorden gekraakt of werken de hackers met social engineering.
Real time injecties
Darkleech injecteert onzichtbare code in webpagina’s. Die openen vervolgens een verbinding waardoor bezoekers blootgesteld worden aan kwaadaardige websites van derden. Detectie is extra moeilijk doordat de iframes in real time geïnjecteerd worden terwijl de pagina’s bekeken worden.
De malware is bovendien zeer geavanceerd. Zo werkt hij met blacklists waardoor bezoekers die gebruik maken van IP-adressen van beveiligers en hosting aanbieders bijvoorbeeld niet aangevallen worden.
De besmettingen gaan nog steeds door. Aangeraden wordt geïnfecteerde servers offline te halen en met back up data de software opnieuw te installeren. Daarbij is het verstandig alle server-credentials te wijzigen omdat de kans groot is dat alle logins van beheerders gecompromitteerd zijn.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee