Featured image for 7 seconden in het leven van een hack-bot in category ANTIVIRUS

7 seconden in het leven van een hack-bot

Computers zijn snel, nietwaar?
Binnen enkele seconden voeren ze miljoenen berekeningen uit.

We bekijken 7 seconden in het leven van een hack-bot, om te zien waarom en hoe snel je website besmet kan worden met Malware.

0 tot 0,70 Seconden: De tijd die nodig is om 204.000.000 resultaten in Google te tonen met zoekterm webshops

0,70 tot 4,5 seconden: De tijd die nodig is om een website te laden

4,5 tot 5,8 seconden: De tijd die nodig is om alle broncode van de website te vergelijken met databases van lekke plugins, WordPress releases, webshop lekken

5,8 tot 6,3 seconden: De tijd die nodig is om een gerichte injectie te doen op de server/website middels de gevonden lekken (Reclame, links e.d.)

6,3 tot 6,6 seconden: De tijd die nodig is om een “achterdeurtje” te plaatsen en een bericht naar het logboek van de hacker te sturen

Hack succesvol – $tijdstip – $URL – $omzet

Dit is 1 script, die voornamelijk wacht op de laadtijd van je website. Ondertussen draait de hack-bot nog 1000 processen met exact dezelfde truc op 1000 andere websites.

Wanneer het script zichzelf succesvol heeft gekopieerd spreken we van een virus

Dan begint het hele verhaal met de 7 seconden weer overnieuw, alleen dan via meerdere servers.
300.000 injecties/hacks in 24 uur via 1 script is daarom niet ongewoon.

WordPress plugins die hack-bots tegenhouden

Wat een hack-bot in 7 seconden doet, kan een antivirus plugin net zo snel tegenhouden, terugdraaien of voorkomen.
Zorg er daarom voor dat je website direct na lancering beschikt over goede beveiliging, heb je dat nog niet geregeld?
Installeer dan nu een beveiligingsplug-in!

Meer over gratis en premium beveiligingsplug-ins voor WordPress kunt je hier lezen.

Featured image for Wat is PatchMan in category ANTIVIRUS

Wat is PatchMan

Wat is PatchMan?! Als je een website hebt kun je wel eens een e-mail ontvangen dat PatchMan datalekken gedicht heeft. PatchMan is een software die door webhosters gebruikt wordt om de server veilig te houden. Let op: PatchMan werkt aan het cms zelf. Niet aan de plugins & themas! Het ontstaan van PatchMan PatchMan is […]

Featured image for Het experiment: Een nulled beveiligingsplugin downloaden in category ANTIVIRUS

Het experiment: Een nulled beveiligingsplugin downloaden

Als je nog niet bekend bent met Nulled plugins: het zijn “gratis” premium plugins die malware bevatten.
Nulled plugins worden door criminelen gekocht, voorzien van malware en dan gratis aangeboden.

De paradox

Een antivirus plugin die hacks en hackers buiten moet houden, die gehackt is?!

Dat is hetzelfde als een beveiliger in je winkel zetten van Dief & Co

Een beveiliger die iedere ochtend netjes op tijd komt met een lege rugtas, graag overwerkt en met een volle rugtas weer naar huis gaat.

Schijnveiligheid!

Het bijzondere is nog dat er genoeg mensen zijn die illegaal premium plugins downloaden zonder daar netjes voor te betalen en dus in de val van de hackers trappen.
Velen hebben niet door dat de website vanaf het moment dat de plugin actief wordt, spam verstuurt of bezoekers de eerste sessie doorsturen naar een website waar je kunt gokken of andere vreemde items kunt kopen.

Dat is nadelig voor je positie in Google en voor je omzet aangezien je bezoekers jouw website zo niet te zien krijgen.

Het experiment

Wij krijgen geregeld te maken met WordPress sites die gehackt zijn doordat de programmeur de plugins niet netjes gekocht heeft maar gewoon illegaal gedownload heeft.
Het leek ons interessant om eens te kijken wat we binnenhalen als we een Nulled plugin voor de beveiliging van WordPress downloaden.

Ervaring
We hebben veel te maken met gehackte websites en weten exact wat we doen. We raden het NIET aan om illegale of Nulled plugins of andere software te downloaden.

Maatregelen
Uiteraard hebben wij geen zin in virussen en we willen natuurlijk geen problemen met de server.
Om die reden downloaden we de Nulled plugin op een virtuele computer en zetten we de plugin op een afgesloten server.

Het vinden van een Nulled plugin
Er is niets makkelijker dan googlen en een Nulled plugin downloaden. Je kunt het zo gek niet bedenken of ze bieden het aan. De nieuwste releases en de duurste plugins.

Maar.. laat je niet in de maling nemen, hoe betrouwbaar en professioneel de website er ook uit ziet: de plugins bevatten hacks!

Het is de eerste download al raak!

De eerste Nulled plugin scan ik met VirusTotal. Het is direct raak.

Wat je op de onderstaande screenshot ziet zijn de meest rotte hacks: trojans & backdoors.
Trojans werken stiekem op de achtergrond van je website zonder dat je het doorhebt.

De naam is afgeleid van het paard van Troje. (Wie dat verhaal niet kent, lees het verhaal hier)

resultaat scan

Trojans, backdoors, malware..

Als je de plugin activeert, zet je de toegang naar je server & WordPress volledig open. De hackers of een geautomatiseerd script zullen een seintje krijgen welke website nu weer gehackt (beschikbaar) is.
Ze kunnen werkelijk alles doen wat ze willen:

  1. Betaalgegevens aanpassen in WooCommerce naar hun eigen illegale bankrekening
  2. Gebruikersnamen en wachtwoorden opslaan en doorsturen
  3. Reclame tonen
  4. Teksten aanpassen
  5. Bezoekers doorsturen
  6. En nog veel meer..

Maar er is toch serverbeveiliging?

Je zou zeggen dat de beveiliging van de server, van de webhost dit toch wel doorheeft!
Maar dat is niet zo. De server scant wel bestanden, maar de truc is dat de plugins de code fragmenteren en uitvoeren middels bepaalde volgordes. Die volgorde kent alleen de plugin zelf waardoor de server die niet kan of zal uitvoeren om erachter te komen dat er ongewenste code in staat.

De code wordt naast de fragmentatie ook nog eens in een onleesbare taal geschreven die alleen uitgevoerd kan worden door de hack zelf.
Het resultaat is tevens niet te beoordelen als zijnde wel-of-niet gewenst aangezien php veel serverrechten heeft.

Alleen de meest opvallende en veelvoorkomende hacks worden gedetecteerd waarna ze weggeschreven worden als “suspected”.

Hacks hebben wel de gewoonte om de serverkracht uit te buiten, en alles op volle toeren te laten draaien. Wanneer de hoster daar achter komt, zullen ze je hostingpakket uit zetten totdat je het probleem opgelost hebt.

De hoster kan overigens niet verantwoordelijk gehouden worden voor hacks die in jouw website zitten. Je huurt te webruimte, en als je die niet goed beheert of om welke reden dan ook gehackt wordt, is het aan jou om dit op te lossen.

Aangezien dat ingewikkeld is, heb je hulp nodig of moet je het herstellen van je website laten uitvoeren door professionals.

We graven dieper in de plugin

We zijn even afgedwaald maar we graven dieper in de plugin om te zien waar die trojans en backdoors zitten. Kunnen we ze vinden?

Op zoek naar gefragmenteerde en gecodeerde code
Vaak worden serveropdrachten gecodeerd in Base64 en daarna uitgevoerd met Eval. Dat is het eerste waar we op zoeken.
We zien enkele regels code verschijnen (notepad++ Find in files).
Maar die lijnen code zien er onschuldig uit.

Opvallende bestanden
Een techniek die we toepassen wanneer we een gehackte website herstellen is door simpelweg te kijken naar opvallende bestanden.
Vreemde bestandsnamen of php bestanden die niet in bepaalde mappen (Zoals de css map) thuishoren verraden vaak de malware/hacks.

We sluiten een map uit met css, een map met afbeeldingen en een map met txt’s.
Maar niet zo vlug, de afbeeldingen worden ook wel eens uitvoerbaar gemaakt!! (Wij zien geen php extenties in de afbeeldingen en gaan dus verder)

Uitsluiten van bestanden
We hebben diverse bestanden uitgesloten, en besluiten de overige bestanden nog maar eens te scannen.

Het valt op dat 2 van de 12 antivirusdiensten met het aanpassen van de naam al niet meer doorheeft dat het om de eerder geteste malware gaat.

Kortom, ze stellen vast dat een plugin vals is en onthouden alleen de naam zonder de inhoud vaker te scannen.
Dat is ook een van de redenen waarom hacks/virussen zo lang kunnen doorgaan, wanneer er kleine wijzigingen in code of volgorde-van-uitvoeren aangebracht worden, zijn ze onherkenbaar voor diverse antivirus diensten.

Een paar mappen diep
Veel hacks zitten een paar mappen diep, zodat ze minder snel gevonden worden. Ergens tussen de “images” de “uploads/2015/etc” of  “includes/colors/etc”
In dit geval niet, de trojans hebben ze direct in de “core” bestanden van de beveiligingsplugin gezet.

Gevonden!

Uiteindelijk hebben we de hacks gevonden, de code was netjes geschreven.
Er is goed over nagedacht, er zijn meerdere alternatieve methodes ingezet om je website open te zetten voor de rest van de wereld (en vooral voor de hackers zelf).

De code tonen we uiteraard niet.

Conclusie

Nulled plugins bevatten nog steeds trojans. Bij deze soort van hacks is de code netjes weggewerkt met opmaak zodat hij niet te onderscheiden is van de reguliere code.

We doen binnenkort nog meer tests, zoals:

  1. Heeft de antivirus plugin door dat het zelf een hack/virus bevat?
  2. Kunnen andere antivirus plugins de hack vinden in deze plugin?

Blijf op de hoogte van de nieuwste berichte via Linked-in, of via onze nieuwspagina!

Side-note 1: hackers

En het mag duidelijk zijn dat hackers en hun criminele activiteiten niet gewaardeerd worden.
De romance van een hacker zoals je die in films ziet, is niet hoe het in de realiteit eraan toe gaat.

Een hacker is iemand die anderen benadeelt om zelf wat winst te maken.
Het frustreert de eigenaren van de website, het frustreert de webhosting en uiteindelijk kost het geld en tijd.

Side note 2: Illegale downloads

Tja, als je er zelf voor kiest om iets illegaal te downloaden.. ben je eigenlijk net als de hackers.
Je probeert je voordeel te doen met een plugin of thema zonder de maker ervan zijn verdiende geld te geven.
We hebben allemaal wel eens iets gedownload van internet toch?

Maar nu weet je in ieder geval wat je NIET illegaal van internet moet downloaden.

Ps: wij kopen software waar we mee werken netjes. Al is het maar om problemen te voorkomen 😉
Veiligheid boven alles!

Featured image for Malware op de website, wat is dat? Hoe kom ik van malware af? in category BEVEILIGEN

Malware op de website, wat is dat? Hoe kom ik van malware af?

Ik heb malware op mijn website. MALWARE.. wat moet ik me bij malware voorstellen? Kun je malware eten?

Korte uitleg: wat is malware?

Malware is malicious software die door criminelen gemaakt is. Malware hoort niet in je website te staan.
Malware heb je in alle vormen: virussen, trojaanse paarden, rootkits, spyware, dialers, botnets, malicious websites, tracking cookies en meer.

Hoe malware in je website terecht komt

Via een lekke plugin, een verouderde plugin of WordPress versie komt malware gemakkelijk in je website.
Malware is niet door mensen aangestuurd en pakt dus iedere website die het kan vinden op Google. Ook jouw hobby-site of je kleine bedrijfswebsite.

Wat doet malware?

Malware “in je website” is eigenlijk niet correct. Het toont zich soms wel eens visueel in je website wanneer het links naar andere website plaatst maar 9/10x is de malware stiekem op de server actief.

Je website heeft namelijk de toegang en rechten om de server opdrachten uit te laten voeren. Als malware eenmaal “in je website zit” en dus op de server staat, kan de malware opdrachten aan de server geven.
Die opdrachten van malware variëren:

  1. Malware kan: Spam verzenden naar e-maillijsten (Duizenden e-mails).
  2. Malware kan: Andere websites zoeken op internet en besmetten.
  3. Malware kan: Je inloggegevens doorsturen naar een hacker.
  4. Malware kan: Betaalinformatie in je WooCommerce webshop aanpassen naar dat van een hacker.
  5. Malware kan: Virussen aanbieden aan de bezoekers van je website.
  6. Malware kan: Pagina’s aanmaken in je website die naar wachtwoorden van klanten vragen.
  7. En meer..

Je weet nu WAT malware is, HOE malware in je website terecht komt en wat de malware DOET.

Maar nu het belangrijkste,

Hoe kom ik van malware af?

We hebben het hier specifiek over malware in je website. En nog specifieker, malware in je WordPress website.

Dit is een stappenplan die je kunt volgen om de malware uit je WordPress website (en dus van de server) te verwijderen:

  1. Stel vast op welke datum de malware voor het eerste in je website gekomen is
    Dat kun je zien aan de wijzigingsdatum van bestanden op de server, wanneer dat niet duidelijk is kun je je eigen inzicht gebruiken.
  2. Zet een backup terug van minimaal 1 week voordat de malware in je website gekomen is
    Mogelijk kun je een backup terugzetten van het moment dat je website nog malware-vrij was.
    Sommige webhosts bewaren backups van je website, soms 1 week maar soms ook 1-2-3 maanden.
    Houdt er rekening mee dat een backup een stap terug in de tijd is, zo zijn ook nieuwsberichten, gebruikers, woocommerce aankopen en dergelijken bij de oude backup NIET up-to-date. Maak daarom eerst een backup van dit moment voordat je er 1 terugzet.
  3. Controleer de website op verdachte bestanden en activiteiten & backdoors
    – Kijk welke bestanden er op de server staan, of die er wel thuishoren.
    – Kijk welke gebruikers er administratierechten hebben en of dit wel klopt.
    – Verwijder backdoors, een backdoor is ook malware maar dan 1 die specifiek de deur openhoudt naar je server om meer malware toe te laten.
    Er worden geregeld backdoors geplaatst, nog voordat een hack werkelijk zichtbaar wordt. Die backdoor is letterlijk een open deur voor de malware om de injectie en opdrachten weer uit te kunnen voeren.
  4. Update je WordPress, plugins en het thema
    Zorg ervoor dat alles up-to-date is.
    TIP: Wij vervangen de plugins en WordPress vaak volledig op de server voor nieuwe downloads, zo weet je zeker dat er geen ongewenste malware of lijnen code op de server staan.
  5. Meld je website aan bij Google webmaster tools
    Ga in de webmaster tools van Google naar het beveiligingscentrum en kijk of de website daar niet als gehackt/besmet met malware bekend staat.
  6. Controleer je website gratis bij Sucuri
    Scan je website met de Sucuri Malware Scanner

Oké je website is nu vrij van malware (nemen we aan).

Hoe zorg je ervoor dat malware niet meer in je website kan komen?

Beveilig je website middels een beveiligingsplugin. Het is niet volledig waterdicht maar stopt wel 90% van alle geautomatiseerde malware.

Weet je niet hoe je een goede beveiliging op kunt zetten, of is het je niet gelukt je website malware-vrij te krijgen?

Neem dan contact op

Wij doen dit werk 7 dagen per week!
Wij bieden betaalbare oplossingen mét garantie

Even bellen of mailen

Featured image for Help mijn WordPress is gehackt! in category BEVEILIGEN

Help mijn WordPress is gehackt!

Je hebt misschien veel geld uitgegeven om een website voor je bedrijf te laten maken in WordPress.
Of je hebt zelf veel tijd geïnvesteerd om een website op te zetten met WordPress.

En dan.. is je WordPress website ineens gehackt

Hoe kan dat?

  1. Is de WordPress website niet goed gemaakt?
  2. Heeft iemand het op jouw website gemunt?
  3. Zijn de inloggegevens gelekt?

99.9% van alle WordPress websites worden gehackt door een virus, script of malware

Dat zijn programma’s die duizenden website tegelijk testen en hacken. Zonder dat er ook maar een persoon aan te pas komt.

Is WordPress zo lek dan?

Nee, WordPress is niet het probleem.

Het probleem is de plugins die gebruikt worden.
De plugins worden niet altijd ge-update en de programmeurs houden de plugins niet altijd veilig.

Plugins zijn vaak de oorzaak van je gehackte WordPress website

Hackers kunnen veel plugins gratis downloaden en testen op beveiligingslekken.

Wanneer hackers een beveiligingslek hebben gevonden in de plugin schrijven ze een script dat dagelijks grote aantallen WordPress websites nakijkt op de aanwezigheid van die plugins waarna er een injectie of commando plaatsvindt via die plugin.

Via plugins kunnen virussen injecties en opdrachten uitvoeren (Technisch)

Injecties? Opdrachten?
Dat zijn de termen die beschrijven hoe een virus, script of stuk malware te werk gaat.

De injectie
Via de lekke plugin wordt er in 1 keer allemaal ongewenste data in je database of op de server geïnjecteerd.
Het kost een virus slechts 1 seconde om reclame in AL je pagina’s en berichten te zetten – vandaar de injectie.

De opdracht
Via een lekke plugin kan een virus opdrachten geven aan de server. Op die manier kunnen diverse bestanden geplaatst worden die malware bevatten.

Denk hierbij aan malware die je server aanzet tot het spammen van andere websites of e-mailadressen van personen.

Mijn WordPress website is simpelweg gehackt, wat kan ik hieraan doen?

De gevolgen van een hack moet je terugdraaien, daarna moet je de WordPress website beveiligen zodat het niet meer kan gebeuren.

Wij doen dit 7 dagen per week, wij verwijderen de hacks en beveiligen WordPress websites voor een vast betaalbaar tarief.
Met garantie. Klik hier als je jouw website snel door WordPress professionals wilt laten herstellen en beveiligen.

wordpress zelf herstellen

wordpress zelf herstellen

Je gehackte WordPress website zelf herstellen

Het stappenplan om je gehackte WordPress website te herstellen:

  1. Stel vast op welke datum je website gehackt is
    Wat is moment dat de eerder genoemde injectie of opdracht is uitgevoerd?
    Dat kun je zien aan de wijzigingsdatum van bestanden op de server, wanneer dat niet duidelijk is kun je je eigen inzicht gebruiken.
  2. Zet een backup terug van minimaal 1 week voordat de hack heeft plaatsgevonden
    Mogelijk kun je een backup terugzetten van het moment dat je website nog niet gehackt is.
    Sommige webhosts bewaren backups van je website, soms 1 week maar soms ook 1-2-3 maanden.
    Houdt er rekening mee dat een backup een stap terug in de tijd is, zo zijn ook nieuwsberichten, gebruikers, woocommerce aankopen en dergelijken bij de oude backup NIET up-to-date. Maak daarom eerst een backup van dit moment voordat je er 1 terugzet.
  3. Controleer de website op verdachte bestanden en activiteiten & backdoors
    – Kijk welke bestanden er op de server staan, of die er wel thuishoren.
    – Kijk welke gebruikers er administratierechten hebben en of dit wel klopt.
    – Verwijder backdoors.
    Er worden geregeld backdoors geplaatst, nog voordat een hack werkelijk zichtbaar wordt. Die backdoor is letterlijk een open deur voor de malware om de injectie en opdrachten weer uit te kunnen voeren.
  4. Update je WordPress, plugins en het thema
    Zorg ervoor dat alles up-to-date is.
    TIP: Wij vervangen de plugins en WordPress vaak volledig op de server voor nieuwe downloads, zo weet je zeker dat er geen ongewenste bestanden of lijnen code op de server staan.
  5. Meld je website aan bij Google webmaster tools
    Ga in de webmaster tools van Google naar het beveiligingscentrum en kijk of de website daar niet als gehackt bekend staat.
  6. Controleer je website gratis bij Sucuri
    Scan je website met de Sucuri Malware Scanner

Is je gehackte WordPress website nu hack-vrij?

Als je gehackte website nu hack-vrij is en je zeker weet dat hack-bots geen toegang hebben tot je website, begint het beveiligen.

  1. Controleer je plugins op beveiligingslekken
    Op wpvulndb.com is een zoekfunctie waarmee je kunt kijken of je plugins momenteel lek zijn. Of dat ze vaak gehackt zijn in het verleden. Als een plugin onveilig is, kies dan een alternatief.
  2. Installeer en configureer een beveiligingsplugin
    Een beveiligingsplugin houdt veel hack-bots tegen. Het is wel belangrijk om hem goed in te stellen, neem daar de tijd voor.
  3. Monitor je website wekelijks of minimaal 1 keer per maand
    Kijk de logboeken van de beveiliging geregeld na, van de server om te zien of alles nog goed gaat.

Heb je geen tijd om je website na te kijken?

Om de logboeken te lezen? Om Google webmaster tools of andere scans te doen?

Laat dat aan ons over! Voor een voordelig maandelijks tarief zorgen wij voor je WordPress website.
Wij werken 7 dagen per week met WordPress, al meer dan 10 jaar.

Kies voor gemak en zekerheid: Laat je WordPress website door ons beveiligen.

Featured image for Security Ninja voor WordPress (Review) in category BEVEILIGEN

Security Ninja voor WordPress (Review)

We testen de gratis versie van Security Ninja.
Je kunt de plugin gratis downloaden op de website van WordPress.org

Wat is Security Ninja?

Security Ninja profileert zich als een uitgebreide test.
50+ tests moeten uitwijzen hoe het ervoor staat met de veiligheid van je WordPress websites.

Security Ninja in de praktijk

Na het installeren van Security Ninja zie je een net overzicht (in het Engels).
De kleuren spreken voor zich, groen is in orde. Oranje is een tip en rood is een punt dat je moet corrigeren.

Als je op de details klikt krijg je een mogelijke oplossing voor het probleem.
Bij de pro versie kan Security Ninja daadwerkelijk de problemen oplossen, bij deze gratis versie helpen ze je op weg om het zelf op te lossen.

De beschrijvingen zijn duidelijk, als webmaster kom je er met die hulp wel doorheen. Ben je niet ervaren met de server, ftp, code?
Dan is het te ingewikkeld. De aanpassingen zijn technisch en belangrijker nog, je moet geen fouten maken omdat je website onbruikbaar kan worden.

Zoals ze dan ook aanraden bij de stappen: maak eerst een backup!!

Voorbeeld security ninja

De gratis versie houdt hier op.

Security Ninja PRO

In de pro versie zitten de onderstaande functies:

  1. Core scanner
    Deze functie controleert de bestanden van WordPress op ongewenste code (malware).
  2. Cloud firewall
    Controleert inkomende aanvragen op IP, stopt brute-force aanvallen en mogelijke hackbots.
  3. Auto Fixer
    Voert aanpassingen door in je website met 1 muisklik. Scheelt tijd en het risico dat je fouten maakt tijdens het aanpassen.
  4. Database optimizer
    Je database onthoudt meer informatie dan nodig is, de database optimizer geeft je de mogelijkheid overbodige info te verwijderen.
  5. Malware scanner
    Deze malware scanner controleert bestanden op veelvoorkomende hacks. Op code die vaak gebruikt wordt door hackers en bots.
  6. Events Logger
    De Event logger houdt bij wat er gebeurt in je website. Wanneer gebruikers aanpassingen maken en welke aanpassingen.

Conclusie

De gratis versie geeft je een mooi overzicht maar alles in deze plugin stuurt vooral aan op de pro versie van Security Ninja.

Goed:
+ Duidelijk overzicht
+ Maakt geen directe aanpassingen aan je website
+ Helpt je op weg met oplossingen voor de problemen

Jammer:
– Enkel informatief, geen actie
– Malware Scanner is pro (betaald)
– Niet in het Nederlands

Wordt vervolgt

De pro versie is slechts $29 per jaar per website, dat is een nette prijs.
We zullen de pro versie ook testen om te zien hoeveel daarmee te bereiken is.

Featured image for Wat is de CoinHive hack? in category ANTIVIRUS

Wat is de CoinHive hack?

CoinHive is een script wat geschreven is in Java. Op zich niets mis mee.
Dit script maakt het mogelijk om Cryptovaluta te “minen” wat je om kunt zetten naar echt geld.

Het Minen wordt gedaan door de CPU of GPU van een computer rekensommen te laten berekenen.
Kortom, het minen is niet gratis en kost dus stroom en rekenkracht van een computer.

De CoinHive wordt illegaal gebruikt door hackers

Waar het verkeerd gaat, is als hackers het script in je website kunnen krijgen.
Dan zijn er diverse mogelijkheden:

  1. Het script zet de server aan tot het berekenen van Cryptovaluta
  2. Het script zet de computer van de bezoeker aan het werk voor het bereken (Minen) van cryptovaluta

En dat is natuurlijk strafbaar. Maar wel enorm lucratief voor de hacker.
Stel je voor dat je 10, 20 of zelfs 100 computers aan het werk kunt zetten om Cryptovaluta te berekenen.

Hoe kan een hacker ongezien een CoinHive in je website zetten?

Daar zijn meerdere manieren voor. We zullen ze niet uitgebreid bespreken maar geven enkele voorbeelden die al jaren bekend zijn.

  1. Via een lek in je website, denk daarbij een lek in een plugin, een thema of in WordPress zelf.
  2. Door een prijzige plugin “gratis” aan te bieden, met de CoinHive code erin.

Merk je dan niet dat die CoinHive in je website zit?

Nee, een hacker verandert de code elke keer waardoor de server en de beveiliging het niet herkent. Tevens zijn er diverse methodes om dit onleesbaar te maken.

Wanneer je het merkt.. ben je te laat.

Een blokkade in Google

Dat is wanneer Google je website blokkeert omdat “je website geïnfecteerd is met Malware”. Dat is een verzamelnaam die Google gebruikt om aan te geven dat er hacks in je website zitten.

Blacklisting bij Antivirus Software

Antivirus software zoals Northon, Kasperski, AVG, McAffee zal de CoinHive detecteren op de computer van de bezoeker, wat er voor zorgt dat de website na diverse meldingen op de blacklist van de antivirus software komt te staan.
Bezoekers met die antivirus software worden vervolgens tegengehouden bij het bezoeken van je website of krijgen een melding wanneer ze je website bezoeken.
Hieruit blijkt overigens het belang van goede antivirus op je pc of laptop!!

Voorkomen dat de CoinHive hack in je website komt

Zorg dat je plugins en thema + WordPress up-to-date zijn. Als er een lek bekend is, zorgen de ontwikkelaars vaak voor een passende beveiligings-update. Die updates moet je dus wel met regelmaat doorvoeren.

Zorg dat de veelgebruikte trucjes van hackers en hackscripts niet werken op je website. Dit doe je door een beveiligingsplugin te installeren en goed in te stellen.

Wat als je al een CoinHive hack in je website hebt?

Dan kun je ons benaderen, wij hebben de ervaring en expertise om de hacks er volledig uit te halen.
Niet alleen het verwijderen van de hacks is een noodzaak maar door het oplossen van de lekken en de backdoors zorgen wij ervoor dat de CoinHive hack niet terug kan komen.

Featured image for WordPress plugins, het thema en de beveiliging onderhouden in category BEVEILIGEN

WordPress plugins, het thema en de beveiliging onderhouden

WordPress is een gratis Open Source software wat je moet onderhouden om te zorgen dat hackers geen kans krijgen. Denk hier niet aan hackers die zich persoonlijk op je website richten maar aan de geautomatiseerde scripts die met Google speuren naar verouderde plugins en thema’s met lekken.

In dit artikel leggen we uit welke onderdelen van WordPress onderhouden moeten worden en hoe je dat onderhouden geregeld kunt doen zonder het risico te lopen dat je meer problemen veroorzaakt dan dat je voorkomt.

WordPress plugins onderhouden

Zorg ervoor dat je zo min mogelijk plugins gebruikt en verwijder plugins die je niet gebruikt, ook al staan ze ge-deactiveerd!

inactieve-plugin

Niet alle plugin updates zijn direct nodig

Er komen maandelijks, wekelijks en soms zelfs dagelijks nieuwe updates uit voor plugins.
Maar het betekent niet dat alle updates even belangrijk zijn. Veel plugin updates brengen alleen nieuwe mogelijkheden of bufixes en zijn dus niet van direct belang voor het veilig houden van je WordPress website.

Update de plugins geregeld, denk aan elke 3 maanden. Tenzij je leest dat er een lek gevonden is is bij een specifieke plugin die je gebruikt.

WordPress thema’s onderhouden

wordpress thema

Als eerste moet gezegd worden je alleen het actieve thema op je server moet laten staan. Niet alle thema’s die je ooit een keer geprobeerd hebt 😉 Hackbots checken de server namelijk op thema’s met lekken en gebruiken die als ingang om je website te vullen met Malware.

Zeker de thema’s die standaard bij WordPress meekomen, kun je verwijderen (mits niet in gebruik).
Denk hierbij aan het twentyten, twentyeleven, twentytwelve.. etc

Je kunt de thema’s via de FTP verwijderen maar ook door op de themadetails van het thema te klikken De Themadetails knop verschijnt als je met de muis op de thumbnail gaat staan, daarna zie je rechtsonder een link “verwijderen”.

WordPress “core” onderhouden

Er komen maandelijks, soms zelfs wekelijks updates uit. Niet elke update is relevant voor de veiligheid. Wacht even een dag met updaten aangezien er soms bugs/fouten in de nieuwe releases voorkomen.

Lees hier op WordPress.org wat voor update het is, een beveiligings-update of een upgrade van nieuwe mogelijkheden.

De server onderhouden

Als je een Shared pakket hebt
Dit is het instap-model voor enkele euro’s per maand. Je staat met diverse anderen op 1 server en wanneer die gehackt worden, zal de snelheid van jouw website er ook onder lijden. Tevens kan het gedeelde IP adres op de Blacklist komen wat ervoor zorgt dat je mails niet meer aankomen.

Voordeel is wel dat de hoster de software up-to-date houdt. Je hoeft zelf dus niets te onderhouden.

Als je een Managed VPS hebt
Met een Managed VPS zit je doorgaans goed. De server wordt dan door de hoster ge-update en voorzien van belangrijke veiligheids-patches.

Een un-Managed VPS
Als je een “unmanaged” VPS hebt, betekent dit dat er geen onderhoud aan zal worden gedaan door de webhoster. Je bent zelf verantwoordelijk voor het onderhouden en updaten van php, centos etc.
Kies dit pakket alleen als je verstand van Linux of ISS hebt inclusief shell.

Een goedkope webhoster
Sommige budget-hostingpartijen zijn traag met updaten, en zo kunnen bekendgemaakte lekken op de server gebruikt worden om virussen in je website te zetten. Dat wil je voorkomen aangezien die lastig te vinden zijn en het verwijderen veel werk kan zijn.

De beveiliging onderhouden

De beveiliging van je WordPress website is enorm belangrijk. Cybercrime is 1 van de grootste veroorzakers van problemen met WordPress – het is een wereldwijd probleem dat zelfs grote banken zoals de ING en de Rabobank treft, maar dat terzijde.

De beveiliging van je website start met 1 goede plugin. We leggen de nadruk op 1 plugin aangezien we geregeld zien dat er meerdere plugins tegelijk ingezet worden wat alleen maar zorgt voor problemen.

Als de beveiliging goed ingesteld is kun je de updates van die plugin het beste zo snel mogelijk doorvoeren.

Tevens is het belangrijk de logboeken geregeld na te kijken om te zien of alles nog goed gaat.
Schrik hier niet van alle aanvallen, dat is standaard bij elke WordPress website die op Google te vinden is.

Een goed onderhouden beveiligingsplugin hoort 99% van alle aanvallen tegen te houden.

Tot slot

backupAls je alles goed onderhouden hebt kan er altijd nog iets gebeuren, maak daarom backups!

Featured image for Onveilige plugins in WordPress zorgen voor problemen in category BEVEILIGEN

Onveilige plugins in WordPress zorgen voor problemen

Hoe kan een plugin onveilig worden?

  1. Wanneer die langer dan 2 jaar niet meer ge-update wordt door de programmeur
    bijwerken plugin
  2. Als de programmeur geen goede opleiding heeft gehad en zo dus code van het internet kopieert om een plugin samen te stellen.
  3. Als input velden, zoekvelden niet netjes afgesloten worden tegen injecties

De problemen die onveilige plugins veroorzaken

Zoals in punt 3 genoemd wordt, kunnen onveilige plugins gebruikt worden om injecties te doen op de database. De database bevat al je pagina’s, nieuwsberichten en jawel: De gebruikers en beheerders van je website.
Als er toegang is tot de database is alles mogelijk, de website ligt dan volledig in handen van de hacker.
En dat niet alleen, de injecties en aanpassingen gebeuren automatisch door computers. Razendsnel en met 1000-en websites per dag.

Een onveilige plugin is een tikkende tijdbom voor je website.

Hoe kun je controleren of een plugin veilig is?

  1. De website WPvulndb.com verzamelt veel plugins waarvan bekend is geworden dat ze lek zijn.
    Controleer of je plugin daar niet tussen staat.
  2. Controleer of je website nog niet geinjecteerd is bij de Sucuri Malware Scanner
  3. Ga aan de slag met de WPscan, op Linux. Dit is redelijk ingewikkeld maar als je een hele belangrijke website hebt, is dit een stap die je moet nemen om de veiligheid garanderen.

Tot slot

Probeer zo min mogelijk plugins te gebruiken. Elke plugin is een potentiële deur voor hackers en scripts die maar al te graag links naar hun eigen website op die van jou plaatsen.

 

 

Featured image for Is deze WordPress plugin nog veilig? in category BEVEILIGEN

Is deze WordPress plugin nog veilig?

Als je plugins toevoegt zie je wel eens een melding dat de plugin meer dan 2 jaar niet bijgewerkt is.

Betekent dit per definitie dat de plugin onveilig is?

Sommige plugins hebben simpele functies met enkele lijnen code die niet bijgewerkt moeten worden.
Het updaten van een plugin is alleen noodzakelijk wanneer deze lekken bevat die door hackers misbruikt kunnen worden.

Te weten komen of een plugin nog veilig is

wordpress plugin database

1 manier om erachter te komen of een plugin lek is via www.wpvulndb.com
Op het moment van schrijven heeft die website meer dan 8000 lekken geregistreerd in plugins en thema’s.
Gebruik de zoekbalk om je plugin te controleren.

Mocht je een programmeur zijn, kun je ook nog eens een check doen via WPscan.
Dit is een stuk ingewikkelder en vereist wat kennis van diverse software en besturingssystemen.

zoeken in google

Nog een methode om te controleren is door de plugin in te vullen in de zoekmachine van Google.
Google dan op de naam van de plugin + hack, hacked of malware, injection. Doe dit voornamelijk in het Engels aangezien je dan de grootste kans hebt op resultaten.

Wat te doen als een plugin verouderd of lek is?

WordPress heeft op moment van schrijven meer dan 51.000+ plugins.
Er is een grote kans dat je gemakkelijk een alternatieve plugin kunt vinden waarmee je dezelfde rol kunt laten vervullen.

Neem vooral geen risico als de plugin op de lijst van www.wpvulndb.com staat!

Geautomatiseerde scripts testen dagelijks duizenden websites op lekke plugins.
Binnen korte tijd hebben die scripts je website gevonden via Google en injecteren ze reclame of malware in je website.