Beveiligingsbedrijf Sucuri meldt dat opnieuw duizenden WordPress-websites zijn geïnfecteerd met malware-code. Aan deze websites is javascript-code toegevoegd waardoor elke bezoeker automatisch een iframe opent naar de Nuclear Exploit Kit en de bezoeker gevaar loopt om ook geïnfecteerd te raken.

Sucuri meldt dat het de code voor het eerste twee weken geleden heeft gedetecteerd en dat het daarna in een stroomversnelling is gekomen, inmiddels zijn duizenden websites geïnfecteerd met de code en lijkt de verspreiden alleen maar verder door te groeien.

Hoe de websites worden geïnfecteerd is vooralsnog onduidelijk, mogelijk hebben kwaadwillende een lek gevonden in een van de WordPress-plugins of in de WordPress-code zelf. WordPress is wel vaker het slachtoffer van kwaadwillende omdat de broncode openbaar is en er veel plugins voor worden ontwikkeld die nog weleens wat te wensen over laten qua beveiliging.

Als een website wordt geïnfecteerd wordt er aan alle javascript-bestanden de visitorTracker_isMob toegevoegd die op zijn beurt een iframe injecteert naar de Nuclear Exploit Kit.

Sucuri heeft inmiddels al duizenden websites gevonden die zijn besmet met de malware code en 95 procent daarvan draait op WordPress, of dat betekent dat ook een ander CMS gevoelig is voor deze malware is niet duidelijk. Gebruikers wordt aangereden te updaten naar de laatste WordPress-versie en ook alle plugins bij te werken. Ook heeft het bedrijf een tooltje ontwikkeld om te controleren of je website besmet is.