Het Surinaamse ministerie van financiën heeft per ongeluk malware geserveerd, evenals enkele honderden andere grote websites. Dat blijkt uit onderzoek van beveiligingsbedrijf Fox-IT. De malware werd alleen in bepaalde gevallen geserveerd, via een .htaccess-bestand.
Fox-IT ontdekte de infectie bij het Surinaamse ministerie van financiën bij een onderzoek naar de aanval, waar ook veel andere sites bij zijn getroffen. "Het gaat om honderden websites", zegt Yonathan Klijnsma van het beveiligingsbedrijf tegenover Tweakers Ook onder meer een website die iPhone-abonnementen aanbiedt, een website die gebruikers gastenboeken laat aanmaken en een Amsterdamse bioscoop waren besmet.
Inmiddels is de website van het Surinaamse ministerie weer virusvrij. "Een weekend nadat we contact met ze hebben opgenomen waren ze alweer schoon", aldus Klijnsma. Niet alle besmette websites zijn inmiddels weer schoon, waarschuwt Klijnsma. Het Surinaamse ministerie was niet bereikbaar voor commentaar.
Klijnsma denkt dat de aanvallers op zoek zijn gegaan naar grote websites die ze binnen konden dringen. Hoe ze specifiek bij het Surinaamse ministerie wisten in te breken, is niet bekend. "Ze zoeken naar populaire zoektermen op Google en proberen websites die vooraan staan binnen te dringen", aldus Klijnsma. "Denk aan verouderde versies van WordPress en Joomla", aldus Klijnsma.
De aanval was geraffineerd. De aanvallers plaatsten een .htaccess-bestand in verschillende folders op de website, zo schrijft onderzoeker Klijnsma in een blogpost. Dat .htaccess-bestand zorgde ervoor dat bezoekers alleen in bepaalde gevallen werden doorgestuurd naar een pagina met malware. Dat gebeurde bijvoorbeeld bij referers vanaf sociale media of zoekmachines. Terugkerende bezoekers en mensen die rechtstreeks naar de site gingen, werden niet doorgestuurd. Daardoor was het probleem voor beheerders niet of nauwelijks op te nemen.
Als bezoekers werden doorgestuurd naar de pagina met malware, werd een exploitkit geserveerd. Het gaat om de zogenoemde Zuponcic-exploitkit, die via gaten in Java in combinatie met Internet Explorer malware -probeerde te installeren. Wie niet over IE in combinatie met Java beschikte, kreeg een .zip-bestand voorgeschoteld, in de hoop dat de gebruiker het tegen beter weten in zou openen en de executable er in zou aanklikken.
Opvallend aan de Java-applet die is geserveerd, is dat valide certificaten zijn gebruikt. Het gaat om certificaten die zijn uitgegeven door vertrouwde certificaatautoriteiten als VeriSign en GlobalSign. Dat duidt er op dat ze zijn gestolen van servers van bedrijven die certificaten bij die autoriteiten hebben gekocht.
Wie is geïnfecteerd, wordt onderdeel van een botnet. Botnets bestaan uit geïnfecteerde computers die instructies krijgen van command-and-control-servers, zoals het meewerken aan nieuwe aanvallen, het versturen van spam of het uitvoeren van ddos-aanvallen.