Bron: Security.NL
Een veelgebruikte softwarebibliotheek genaamd Axios is gecompromitteerd nadat aanvallers toegang kregen tot het account van de primaire beheerder via een social engineering-aanval, aldus Security.NL. De aanvallers publiceerden vervolgens kwaadaardige versies van de bibliotheek die een remote access trojan (RAT) installeerden op de systemen van gebruikers die deze downloadden.
Axios is een bibliotheek die ontwikkelaars gebruiken om webverzoeken af te handelen in applicaties en websites. Volgens Security.NL wordt de bibliotheek meer dan 100 miljoen keer per week gedownload via npmjs.com, waarmee het een van de meest gebruikte tools in zijn soort is.
Volgens Security.NL werd het account van de beheerder gecompromitteerd nadat aanvallers zich voordeden als iemand die geïnteresseerd was in samenwerking aan open source-software. Zodra ze toegang hadden, publiceerden ze versies van Axios met kwaadaardige code. Die code installeerde een remote access trojan, een type software dat aanvallers controle geeft over een geïnfecteerd systeem.
De beheerder heeft inmiddels gereageerd door al zijn systemen opnieuw te formatteren, al zijn accounts te resetten en van plan te zijn voortaan een FIDO-beveiligingssleutel te gebruiken om zijn accountbeveiliging te versterken.
Gratis websitescan voor AVG, auteursrecht, toegankelijkheid, beveiliging en meer.
Gratis check startenWe wilden u het laatste nieuws brengen van het bug bounty-programma van Wordfence, een vaste reeks rapporten over nieuw ontdekte kwetsbaarheden in WordPress-software. Helaas konden we de inhoud van di
Het is goed om te vermelden dat Security.NL een secundaire nieuwsbron is die rapporteert over de eigen GitHub-verklaring van de beheerder. De oorspronkelijke verklaring is niet rechtstreeks als primaire bron gelinkt, dus sommige details dienen met voorzichtigheid te worden behandeld.
Als uw website of webapplicatie door een ontwikkelaar is gebouwd, is de kans aanwezig dat er bibliotheken zoals Axios achter de schermen worden gebruikt. Wanneer een populaire bibliotheek op deze manier wordt gecompromitteerd, spreekt men van een supply chain-aanval. Het risico komt niet voort uit uw eigen code, maar uit vertrouwde tools waarvan uw website afhankelijk is.
Dit type aanval is een herinnering dat de software waarop uw website steunt, slechts zo veilig is als de mensen die deze onderhouden. Ontwikkelaars die websites bouwen en onderhouden, zouden moeten controleren of bibliotheken die zij gebruiken zijn getroffen en deze zo snel mogelijk moeten bijwerken naar schone versies.
Praktische stappen voor het beveiligen van uw website vindt u in onze beveiligingschecklist voor kleine ondernemingen en onze gids over kwetsbare WordPress-plugins.
Als iemand anders uw website heeft gebouwd, is het de moeite waard om uw ontwikkelaar te vragen of Axios of vergelijkbare bibliotheken worden gebruikt en of zij na dit incident hebben gecontroleerd op eventuele problemen. De software waarvan uw website afhankelijk is up-to-date houden is een van de meest directe manieren om uw risico te beperken. Zelfs als u een kleine onderneming runt, zoals een bakkerij of een kapsalon, kan uw website nog steeds worden getroffen door kwetsbaarheden in veelgebruikte tools.
Een ernstig beveiligingslek in cPanel en WHM wordt actief misbruikt door aanvallers, aldus [Security.NL](https://www.security.nl/posting/934689/Kritiek+beveiligingslek+in+cPanel+en+WHM+actief+misbruik
Een beveiligingsonderzoeker heeft naar verluidt twee achterdeuren ontdekt in de WordPress-plugin 'Quick Page/Post Redirect', zo meldt Security.NL. De plugin, waarmee WordPress-websites URL's kunnen do