Criminelen vallen WordPress-websites aan die van de WooCommerce-plug-in gebruikmaken. Daarmee hopen ze creditcardgegevens van online shoppers te stelen. De aanvallers injecteren malware in de WordPress-site.
De eerste signalen van de WooCommerce-aanvallen werden een paar dagen geleden opgemerkt door beveiligingsonderzoeker Ben Martin, die erover blogde nadat zijn beveiligingsbedrijf klachten van klanten kreeg. WooCommerce is een populaire gratis WordPress-plug-in waarmee webwinkels een eigen betaalmodule kunnen implementeren. Martin ontdekte dat criminelen op verschillende manieren WordPress-installaties binnen wisten te dringen en daar malware wisten toe te voegen aan standaard JavaScript-bestanden. "Het is natuurlijk niet de eerste keer dat WooCommerce en WordPress worden aangevallen", schrijft Martin. "Maar meestal bleef dat beperkt tot het aanpassen van de betaalinformatie in de plug-ininstellingen."
Volgens Martin zijn er in de huidige gevallen websites daadwerkelijk geïnfecteerd. Dat gebeurde doordat er code werd verstopt in JavaScript-bestanden waarmee de aanvallers het creditcardnummer en de cvv-beveiligingscode in plaintext opsloegen in cookies, schrijft de onderzoeker. De malware werd in de bestanden van de website zelf opgeslagen en niet vanaf bijvoorbeeld een externe server ingeladen, wat meestal het geval is. Hoeveel websites precies getroffen zijn door de malware, is niet bekend. WooCommerce draait op meer dan vijf miljoen sites.
De onderzoeker kon niet ontdekken hoe de aanvallers de websites in de eerste plaats wisten te infecteren. "Dat kan door een gecompromitteerd wp-admin-account komen, of door een sftp- of hostingwachtwoord te stelen of een ingang te vinden via kwetsbare software binnen de site." Martin geeft wel tips over hoe een aanval kan worden voorkomen. Dat kan door ervoor te zorgen dat de wp-admin-bestanden niet zomaar kunnen worden aangepast, namelijk door define('DISALLOW_FILE_EDIT', true );
aan wp-config.php toe te voegen.