Website NRC verspreidt malware - update 2

De websites van NRC Handelsblad en zusterkrant nrc.next hebben dinsdag een aantal uur malware verspreid. Dat heeft de uitgever van de websites van de krant, Han-Menno Depeweg, bevestigd. Het probleem zat in een extern advertentienetwerk.

De websites van NRC Handelsblad en nrc.next serveerden advertenties die malware probeerden te installeren op computers van bezoekers. Dat meldt de digitaal uitgever van de krant, Han-Menno Depeweg, op de website, die inmiddels nog steeds door onder meer Firefox en Chrome wordt geblokkeerd. Toen NRC ontdekte dat via banners malware werd verspreid, werden alle advertentiecampagnes uit voorzorg uitgeschakeld. De krant adviseert iedereen die sinds 7 uur vanmorgen op de sites is geweest, een virusscan uit te voeren.

Welk advertentienetwerk de boosdoener is, is op dit moment onduidelijk. "We weten nog niet om welk advertentienetwerk het specifiek gaat", zegt uitgever Depeweg tegen Tweakers. "Onze eerste prioriteit ligt bij het verwijderen van de infectie en de website weer bereikbaar maken." Daarna wil de krant onderzoeken waar de infectie precies vandaan komt. Duidelijk is wel dat de geïnfecteerde advertentieserver inmiddels uit de lucht is.

Hoewel de site inmiddels malwarevrij zou moeten zijn, blokkeren onder meer Firefox en Chrome de site nog. Firefox gebruikt net als Chrome de lijst van Google met websites die mogelijk gevaarlijk zouden kunnen zijn. Volgens Google werden via nrc.nl trojans verspreid, maar hostte de site zelf niet direct malware. "We hebben Google verzocht de blokkade weer op te heffen", aldus uitgever Depeweg.

Het gebeurt vaker dat websites via advertentienetwerken malware verspreiden. Eerder deze herfst deden advertenties op Telegraaf.nl dat. Vorig jaar verspreidden hackers malware via een ander advertentienetwerk, waarbij sites van onder meer Wegener en Nieuws.nl de dupe waren. In maart verspreidde NU.nl eveneens malware, maar dat gebeurde niet via advertenties: een kwaadwillende had weten door te dringen in het cms.

Update, 13:43: Volgens Security.nl gaat het om een banking-trojan die werd verspreid via een exploit voor een lek in Java, dat inmiddels zou zijn gepatcht. Gebruikers met een kwetsbare Java-versie lopen dus mogelijk gevaar.

Update, 14:53: In dit artikel was te lezen dat de malware op NRC.nl zou zijn geserveerd via het Belgische bedrijf Adhese. Dat bedrijf levert echter geen advertentieserver, maar software, die in dit geval werd gebruikt op NRC.nl. De software van Adhese serveerde in dit geval een verwijzing naar een extern javascript-bestand dat op zijn beurt weer verwees naar een malafide url, laat de cto van Adhese, Tim Sturtewagen, weten. De software van Adhese is zelf niet gehackt.

nrc malware

Door Joost Schellevis

Redacteur

13-11-2012 • 11:28

65

Reacties (65)

65
54
39
10
0
3
Wijzig sortering
Volgens http://www.google.com/saf...=http://www.nrc.nl/&hl=nl werd er gisteren malware verspreid, en is er vandaag nog niets aangetroffen. Je kunt met een tijdzoneverschil zitten, maar dan zou de infectie juist voor zeven uur vanmorgen moeten hebben plaatsgevonden, en niet erna zoals NRC beweert.
Op de website van NRC zelf beweren ze ook voor zeven uur:

"Laat, als u nrc.nl of nrcnext.nl vanmorgen vroeg voor zeven uur heeft bezocht, voor alle zekerheid uw virusscanner een extra scan uitvoeren. Excuus voor het ongemak."
Grappig dat als je kijkt naar die pagina, het Google netwerk zelf ook gebruikt lijkt te worden voor het verspreiden van malware.
De online advertentiemarkt is wel hard bezig het, in de ogen van de consument, zichzelf lastig aan het maken, en aan de andere kant is dat voor uitgevers als NRC en Sanoma natuurlijk erg slecht....

Ik denk dat die ouwe pa van mij weer een goed voorbeeld is. 57 jaar oude hoogopgeleide met niet heel veel interesse in de diepgang van computers. Gewoon gebruiken en zelfs daar af en toe in een boek of magazine hulp zoeken.

Hij vroeg me laatst (ik woon inmiddels niet meer thuis of zelfs in hetzelfde land), aan de hand van een artikel in NRC (nota bene) of hij wel ad block had want een paar dingen baarden hem zorgen:
• Het negeren van "do not track" door sommige providers
• Het feit dat dit verhalen af en toe naar boven komen en dat je niet weet wie de advertentienetwerken zijn altijd.

Het komt er op neer, en dat is slecht voor Tweakers, NRC, en iedereen, dat mijn eigen ouwe vader nu naast een firewall, virusscanner, malware/spyware scanner, een adblocker ook een must vind voor z'n beveiliging... en tsja... dat is bij hem dus nu gebeurt. Ik moet eerlijk bekennen dat ik, als beroeps IT-er, wel vertrouw op mijn virusscan, maar ook snap dat definitie files & updates responsief zijn in plaats van preventief in veel gevallen. De kans dat er een foute ad tussen zit is zelfs met de sterkste chrome/firefox/linux/virtualisatie sandbox nooit 100% uitgesloten. En alles kan besmet worden. Ik ga niet specifiek voor die angst een in-memory OS draaien wat self-resetting is. Ik hou wel van het gemak en drivermodel van Windows (8 in mijn geval). Wat kun je dan het beste doen? Een goeie firewall draaien, zo veel mogelijk connecties versleutelen, virusscanner draaien en up-to-date houden, en tsja... zo veel mogelijk non-domain content blokkeren op websites... zoals advertentienetwerken. Ik heb tweakers whitelisted in mijn adblocker maar dat betekent dat ik jullie moet vertrouwen, en echt transparant zijn jullie nou ook weer niet in jullie informatie over waar de ads vandaan komen. Ik kan er achter komen maar goed, liever wat transparantie & blame voordat ik via tweakers een trojan heb :)
Hij vroeg me laatst (ik woon inmiddels niet meer thuis of zelfs in hetzelfde land), aan de hand van een artikel in NRC (nota bene) of hij wel ad block had want een paar dingen baarden hem zorgen:
• Het negeren van "do not track" door sommige providers
• Het feit dat dit verhalen af en toe naar boven komen en dat je niet weet wie de advertentienetwerken zijn altijd.

Het komt er op neer, en dat is slecht voor Tweakers, NRC, en iedereen, dat mijn eigen ouwe vader nu naast een firewall, virusscanner, malware/spyware scanner, een adblocker ook een must vind voor z'n beveiliging... en tsja... dat is bij hem dus nu gebeurt.
Zoals je misschien ook opmerkt is datgene waar je vader bang voor is niet volledig met technische middelen op te lossen. Het blijft een (soms zeer effectieve) pleister op de wond.

Een goed beleid zou het ontmoedigen van foute content serveren unnen zijn: maak de site-eigenaar (binnen redelijkheid en billijkheid) verantwoordelijk voor de content die zijn site van third-party sites afhaalt. In dit geval zou dan NRC (mede)verantwoordelijk zijn.
En dit is dus ook één van de redenen dat ik Adblock + Ghostery + NoScript gebruik. Een andere is natuurlijk omdat ik een bloedhekel heb aan reclame maar dat terzijde.
Waar je vroeger simpele banners had voor de reclame heb je tegenwoordig een array aan scriptjes die van alles en nog wat doen om maar zo "efficient" mogelijk reclame tonen. Dat is, mijns inziens, vragen om problemen en is ook iets wat in de toekomst anders moet.
Blokkade van nrc.nl opheffen in Firefox:
Tools > Options > Block reported attack sites (uitvinken)

Over paar dagen weer aanvinken.

Kaspersky deed hier zijn werk vanmorgen goed, blokkeerde (liever niet op klikken!):
h t t p : / /adhese.cdn01.rambla.be/nrc/devilads/visit-norway-201210/columnad.js

[Reactie gewijzigd door Anoniem: 6977 op 23 juli 2024 13:26]

Wat apart dat ze daar geen controle maatregelen op hebben bij Adhese. Je zou verwachten dat je niet ongecontroleerd allerlei URLs door je software (of externe javascriptjes) laat gaan. Zeker niet als je die software gebruikt als dienst bij klanten. Kwalijke zaak van beide partijen NRC en Adhese. Hoe gaat NRC in de toekomst voorkomen dat er geen gevaarlijke urls aangeroepen worden via de website? Ik zou minimaal verwachten dat Adhese de garantie biedt dat de urls geautoriseerd worden gewijzigd in hen software en daarnaast ook getest worden.
Anoniem: 374387 13 november 2012 11:45
Blokkeer dan het foute advertentienetwerk en niet de website zelf?!?
Denk dat de meeste personen wel een tijdje zonder NRC website kunnen leven, maar toch...
Wat dacht je van de volgende volgorde:

Eerst website blokken als zeer snelle reactie. Dan dieper kijken waar het zit: advertenties. Website zonder advertenties weer op en dan de verschillende netwerken testen. En dan binnen het "zieke" netwerk dieper zoeken naar de oorzaak.

De website blokkeren kan snel en daarna heb je wat tijd om de oorzaak te zoeken. Het had ook ergens anders kunnen zitten dan in de advertenties, bv in de cms.
Moet je wel eerst weten welke het foute advertentienetwerk is....
Welke zijn de goede dan??
Laten we beginnen met het netwerk van Google Ads ;)
Het gaat toch wel vaak mis met advertenties. Vaak berichten dat er malware wordt verspreid, maar gek genoeg merk ik heel vaak dat áls ik een keer op een ad klikt, hij het wonderbaarlijk vaak niet doet. En nee, ik heb geen ad-block software geïnstalleerd.
En precies om die reden gebruik ik altijd Ghostery.

Het is een collega-student van me een keer overkomen dat zijn laptop (weliswaar Windows, misschien scheelt het dat ik OS X gebruik) praktisch onbruikbaar werd, maar dat zal mij dus op die manier niet gebeuren. :/
Moet ik me zorgen maken met mac os 10.8?
Als je de laatste updates hebt is de Java plugin uitgeschakeld. Tenzij je zelf actie hebt ondernomen om Java in te schakelen zou je geen risico moeten lopen.
Ik heb (afgezien van ClamXav) geen virusbeveiliging of iets dergelijks geïnstalleerd op mijn MacBook met os x 10.8.2, is het mogelijk dat via Safari dergelijke malware zich kan nestelen op mijn systeem?
Het is niet de eerste keer dat zoiets gebeurt. Eerder was NU.nl en ook Marktplaats verspreider van mallware die gebruik maakte van kwetsbaarheden in Java. Mijn Advies: Verwijder Java en je bent een stuk minder vatbaar voor dit soort ongein.
Anoniem: 115433 @Deem13 november 2012 11:57
Het is duidelijk een probleem van de aanbieder je kan ook je computer nooit aanzetten, heb je ook geen last van virus and malware.

Met Linux loop je ook minder snel tegen de lamp aan :) . En dat is een prima omgeving om mee te browsen :) .
Met de nadruk op "minder". Hoewel het zels veel minder is, is ook daar je veiligheid niet zeker.
Helaas is daar 80% van de gebruikers niet meer geholpen omdat ze hun PC of Laptop voor meer dingen gebruiken dan alleen browsen en Linux daardoor geen optie is. ;)
En som dan eens op wat de 80 procent kan op een windows laptop of desktop wat niet mogelijk is met betrekkelijk weinig kennis van linux. ubuntu en de varianten hier op zijn al heel ver gekomen met het oplossen van de welkbekende gebruikers onvriendelijke problemen met linux.

Ik kan best indenken dat spelletjes mensen geen linux willen hebben puur omdat de spelen uitgebracht worden voor windows computers. maar om nou gelijk 80 procent te noemen vind ik een beetje te veel.

Steek van wal zou ik zeggen.
Fijn heh, die advertentienetwerken. Ze hebben al vaker voor problemen gezorgd, en voor de bezoeker zijn ze ook helemaal niet interessant. De bezoeker komt voor de content en niet voor de ads. Alle BS die om de content heen gevouwen wordt, is precies dat: BS. Advertenties zijn alléén interessant voor de aanbieder.

Adblockers zijn dus wel degelijk nuttig.

[Reactie gewijzigd door _Thanatos_ op 23 juli 2024 13:26]

Zonder die 'BS' zoals jij het noemt zijn veel sites gewoon niet mogelijk _Thanatos_. Wellicht dat jij liever de kosten betaald via betaalmuren en dergelijken maar ik denk dat de gemiddelde gebruiker liever een advertentie ziet op Tweakers dan dat hij er maandelijks voor moet betalen.

Want de enige bron van inkomsten (voor zover ik weet) voor Tweakers is die 'BS'.

Op dit item kan niet meer gereageerd worden.