Sårbarheden ligger i det indbyggede REST-API. Den gør det muligt for en angriber at ændre indholdet på et WordPress-websted. Fejlen blev lukket i version 4.7.2 – i første omgang uden at WordPress fortalte om den.
Sikkerhedsfirmaet Sucuri har observeret en række angreb rettet mod websteder, der ikke har opdateret til version 4.7.2. Mindst 80.000 websider er ramt.
En søgning viser, at omkring 50 danske domæner er ramt af angrebene.
Flere brugere på Twitter bringer billeder af udskrifterne. De indeholder en besked om, at printeren er hacket, sammen med billeder dannet af bogstaver og tal (ASCII art).
Ifølge The Register har hackeren søgt efter printere med åbne tjenester for RAW, Internet Printing Protocol og Line Printer Remote services. De anvender portene 9100, 631 og 515.
En søgning efter IP-adresser med port 9100 åben finder godt 143.000 enheder.
Når man besøger webstedet, vises en forvansket udgave, der ikke kan læses. En dialogboks fortæller, at man skal installere en font for at kunne se teksten. Hvis man henter og kører filen, Chrome_Font.exe, installeres et skadeligt program.
Angrebene har været kendt i nogen tid. Tidligere spredte de software, der foretager svindel med klik på annoncer. Men nu er de begyndt at sprede ransomware.
Angrebene ser ud til at være målrettede mod brugere af Chrome fra bestemte lande.
Anbefaling
Undlad at installere software fra websteder, du ikke har tillid til.
Sikkerhedsfirmaet Check Point har opdaget det skadelige program, der er en variant af HummingBad, som firmaet opdagede sidste år. Varianten, som de kalder HummingWhale, har blandt andet inficeret appen Whale Camera, der er installeret mellem en million og fem millioner gange.
Den blev lagt på Google Play den 20. december. Google har nu fjernet den.
Nogle af de øvrige inficerede apps havde også navne, der endte på "Camera". Deres interne navne var fx com.bird.sky.whale.camera, com.color.rainbow.camera eller com.fishing.when.orangecamera.
Hackerne udnytter databaser, der ikke er beskyttet tilstrækkeligt. De kan fx stå åbne for adgang, så enhver kan ændre og slette indhold i dem.
Angriberne kopierer alle data til deres egne computere. Derefter sletter de alt indhold på offerets database og efterlader en besked om, at man skal betale en løsesum for at få data tilbage.
Ifølge SecurityWeek er over 33.000 MongoDB-databaser ramt af angreb. 4.600 Elasticsearch-databaser er også ramt, mens kun få CouchDB- og Hadoop-databaser er berørt.
I tredje kvartal 2016 registrerede Finansrådet 588 forsøg på at narre penge fra bankkunder via social engineering. Det er typisk phishing-svindel, der forsøger at få offeret til at oplyse NemID-koder. Angrebene udgør mere end en fordobling i forhold til andet kvartal.
126 af sagerne førte til økonomisk tab. I alt gik knap 1,9 millioner kroner tabt. Forbrugernes tab blev dækket af pengeinstitutterne.
Det gennemsnitlige tab på et svindelforsøg var på 15.000 kroner. Det er næsten en halvering i forhold til andet kvartal, men på niveau med første kvartal.
Metoden har været kendt i et års tid. Den går ud på, at svindleren sender en e-mail fra en hacket Gmail-konto til personer i offerets kontaktliste.
Modtageren får en mail, der øjensynlig indeholder en vedhæftet fil. Men i virkeligheden fører linket til en forfalsket loginside, hvor brugeren kan indtaste sin mail-adresse og password.
Mange brugere af MongoDB lader databasen være frit tilgængelig. Siden før jul har hackere udnyttet det til at få adgang til andres databaser.
En gruppe, der kalder sig Harak1r1, kopierer indholdet fra databasen, hvorefter de sletter det. Tilbage er kun en enkelt database ved navn Warning med information om, at offeret skal betale 0,2 bitcoin for at få sine data tilbage.
Siden har flere andre hackergrupper udført lignende angreb. Over 28.000 databaser menes nu at være ramt.
SANS Internet Storm Center oplyser, at mailen har en vedhæftet PDF-fil sammen med en besked om, at filen er låst og skal åbnes med en kode.
Hvis man åbner den vedhæftede fil, åbnes dokumentet, hvorefter der vises en dialogboks foran det med plads til at indtaste e-mailadresse og password. Hvis offeret indtaster oplysningerne, sendes de til bagmændene.