WP Provider
WP Provider
125 Google recensies
byAr Bicycle
04/12/2022
Harde werkers, top service, staan altijd voor je klaar! Wat kan je nog meer wensen?!
Machiel van Lieshout
02/11/2022
Prima webhost. Lekker snelle servers en je krijgt snel hulp bij technische vragen. Gespecialiseerd in Wordpress, maar ook prima voor andere CMS-systemen.
Asim Arslan
27/10/2022
Een top bedrijf om mee samen te werken, denken met je mee en kijken buiten de lijntjes naar wat ze voor je kunnen betekenen!
Nico Lubbers
25/10/2022
WP Provider heeft mij geholpen om een webapplicatie op een subdomein te draaien, daar waren we zelf niet uitgekomen zonder hun hulp. Zeer snel en adequaat geholpen. Toppie !
M. Braber
25/10/2022
Prima service van WP Provider, goed bereikbaar en gerichte en snelle hulp. Precies datgene wat je hoopt te krijgen van je provider.
Joyce Monthiny
25/10/2022
Wat een top partij! Staat dag en nacht voor ons klaar. Echt een aanrader!
Corné Klopper
17/10/2022
Waanzinnige service. Altijd paraat met snelle reacties, support en advies.
Sjoerd
12/10/2022
Geweldige partij! Erg snelle en kwalitatief hele goede service! Reageren snel via de mail en telefoon en handelen de meeste problemen binnen enkele minuten af. Kan WP Provider iedereen aanraden!
Joep van Vuren
12/10/2022
Het is fijn samenwerken met WP Provider. Een aantal websites van mijn klanten worden gehost bij WP Provider. Als er iets aan de hand is wordt het altijd direct opgelost. WP Provider is ook telefonisch bereikbaar, wat ik een groot pluspunt vind. Kortom: korte lijntjes, super service en betrouwbaar.

WordPress websites kwetsbaar door nieuwe Linux backdoor malware

Antivirusleverancier Dr. Web heeft malware ontdekt die zich richt op WordPress-sites die op Linux draaien. De malware bestaat uit twee varianten en kan aanvallen uitvoeren door gebruik te maken van verouderde plugins. De eerste variant, Linux.BackDoor.WordPressExploit.1, richt zich op zowel 32-bits als 64-bits versies van het open-source besturingssysteem.

Linux.BackDoor.WordPressExploit.1 is een backdoor die op afstand wordt bestuurd door kwaadwillenden. Op hun commando kan het de volgende acties uitvoeren:

  • Een bepaalde webpagina (website) aanvallen;
  • Overschakelen naar stand-by modus;
  • Sluit zichzelf af;
  • Het loggen van zijn acties onderbreken.

 

“Als sites verouderde versies van dergelijke plugins gebruiken, waarin cruciale fixes ontbreken, worden de beoogde webpagina’s geïnjecteerd met kwaadaardige JavaScripts”, aldus de Russische beveiligingsleverancier Doctor Web in een vorige week gepubliceerd rapport. “Als gevolg daarvan worden gebruikers, wanneer ze op een onderdeel van een aangevallen pagina klikken, omgeleid naar andere sites.”

Bij de aanvallen wordt een lijst met bekende beveiligingslekken in 19 verschillende plugins en thema’s die op een WordPress-site zijn geïnstalleerd.

Het is ook in staat om JavaScript-code te injecteren die is opgehaald van een externe server om de bezoekers van de site om te leiden naar een willekeurige website van de aanvaller.

Doctor Web zegt dat het een tweede versie van de backdoor heeft ontdekt, die een nieuw command-and-control (C2) domein gebruikt, evenals een bijgewerkte lijst van gebreken die 11 extra plugins omvat, waarmee het totaal op 30 komt.

De nieuwe lijst plugins en thema’s staan hieronder –
Let op: er staan geen versies bij. Zorg er dus altijd voor dat je de laatste versie gebruikt van de plugins en thema’s.

  • WP Live Chat Support
  • Yuzo Related Posts
  • Yellow Pencil Visual CSS Style Editor
  • Easy WP SMTP
  • WP GDPR Compliance
  • Newspaper (CVE-2016-10972)
  • Thim Core
  • Smart Google Code Inserter (discontinued as of January 28, 2022)
  • Total Donations
  • Post Custom Templates Lite
  • WP Quick Booking Manager
  • Live Chat with Messenger Customer Chat by Zotabox
  • Blog Designer
  • WordPress Ultimate FAQ (CVE-2019-17232 and CVE-2019-17233)
  • WP-Matomo Integration (WP-Piwik)
  • ND Shortcodes
  • WP Live Chat
  • Coming Soon Page and Maintenance Mode
  • Hybrid
  • Brizy
  • FV Flowplayer Video Player
  • WooCommerce
  • Coming Soon Page & Maintenance Mode
  • Onetone
  • Simple Fields
  • Delucks SEO
  • Poll, Survey, Form & Quiz Maker by OpinionStage
  • Social Metrics Tracker
  • WPeMatico RSS Feed Fetcher, and
  • Rich Reviews

 

Beide varianten zouden een nog niet geïmplementeerde methode bevatten om WordPress administrator accounts te brute-forcen, hoewel het niet duidelijk is of dit een overblijfsel is van een eerdere versie of een functionaliteit die het licht nog moet zien.

“Als een dergelijke optie wordt geïmplementeerd in nieuwere versies van de backdoor, zullen cybercriminelen zelfs in staat zijn om met succes enkele van die websites aan te vallen die huidige plugin-versies met gepatchte kwetsbaarheden gebruiken”, aldus het bedrijf.

Gebruikers van WordPress wordt aangeraden goed onderhoud te blijven uitvoeren, core updates inclusief plugins van derden en uiteraard de thema’s. Ook wordt geadviseerd om sterke en unieke logins en wachtwoorden te gebruiken om accounts te beveiligen.

De onthulling komt enkele weken nadat Fortinet FortiGuard Labs een ander botnet met de naam GoTrim bekendmaakte, dat is ontworpen om zelf gehoste websites met het WordPress content management systeem (CMS) te brute-forcen en zo de controle over de beoogde systemen over te nemen.

Twee maanden geleden constateerde Sucuri dat meer dan 15.000 WordPress-sites waren getroffen als onderdeel van een kwaadaardige campagne om bezoekers om te leiden naar nep-vraag en antwoord portalen. Het aantal actieve infecties staat momenteel op 9.314.

Bronnen:
Lees hier het Engelse artikel van Doctor Web
Lees hier meer over Linux.BackDoor.WordPressExploit.1
Lees hier meer over Linux.BackDoor.WordPressExploit.2

Delen:

admin

admin

Laatste berichten

Follow us