Meer dan 2.000 websites die gebruikmaken van WordPress zijn geïnfecteerd met malware, waarschuwen onderzoekers. Het gaat om keyloggers, malware dat alles opslaat wat je intypt, bijvoorbeeld wachtwoorden. Dat meldt Ars Technica.
De keylogger is onderdeel van een malafide pakketje dat ook een crypto-miner installeert. Die miner draait vervolgens op computers van mensen die de geïnfecteerde websites bezoeken. De aanvaller krijgt daardoor cryptovaluta in handen. Het apparaat van de gebruiker wordt als gevolg trager.
Volgens beveiligingsbedrijf Sucuri gaat het om dezelfde malafide code die in december op bijna 5.500 WordPress-websites gevonden werd. De problemen werden toen opgelost toen cloudfare.solutions – de website die gebruikt werd om de malafide code te hosten – offline werd gehaald. De nieuwe infecties worden op drie nieuwe websites gehost, namelijk msdns.online, cdns.ws en cdjs.online.
Infectie
De malafide code wordt geïnjecteerd in de database van een website, of in het bestand functions.php. Hoe de websites precies geïnfecteerd raken, is niet bekend. Waarschijnlijk wordt er gebruikgemaakt van een kwetsbaarheid, die het gevolg is van het gebruik van verouderde software. Het is dus van belang om te zorgen dat je altijd de laatste versie van WordPress gebruikt.
Mocht je een WordPress-website hebben en de infecties willen verwijderen, dan kun je deze stappen van Sucuri volgen. Daarna moet je wel alle wachtwoorden op je website veranderen, aangezien de aanvallers de oude in handen hebben door de malware.