Hackers misbruiken Wordpress Plugin en Google Tag Manager

Twee hacks voor de prijs van één!
17 november 2020

Admin


Oosterhout, 17 november 2020.

Vreemde Google zoekresultaten....

Iemand meldde ons een opmerkelijk Google zoekresultaat bij het zoeken naar een zeer specifiek elektronica-component. De man vertelde dat hij op de website van een Nederlands autoschadebedrijf ook elektronica-componenten kon bestellen. Dit specifieke component is zeer lastig te verkrijgen, dus dat vertrouwde hij niet. Wij zijn op onderzoek uitgegaan en hebben ontdekt wat hier precies gaande was.

Aan de hand van de tekst in de nep-pagina zijn we er in geslaagd om meerdere getroffen websites te achterhalen. Het blijken allemaal Wordpress websites te zijn, met een specifiek contactformulier van de Wordpress Plugin "Contact Form 7". Dit contactformulier heeft een bekende kwetsbaarheid, die deze hackers gebruiken om hun valse productpagina's op andere websites te kunnen plaatsen.

Zo komt een lastig verkrijgbaar electronica-component op de site van een autoschadebedrijf terecht.

Vreemd genoeg bevat geen enkele van deze valse productpagina's links naar een andere website of kwaadaardige code. Dus wat is nu precies het doel van deze hackers? Waarom plaatsen zij zomaar  productpagina's op websites ?

Via de "Contact Form 7" plugin op Wordpress websites plaatsen ze met behulp van een exploit een valse productpagina, daarmee maken ze gebruik (misbruik) van de SEO en de betrouwbare naam van bestaande websites. Deze websites bestaan vaak langere tijd en hebben een goede SEO score zodat deze hoog in de organische zoekresultaten van Google verschijnen.

Wanneer we klikken op de valse links komen we uit op de valse productpagina, die vervolgens niets verkeerd doet en ook geen links bevat naar een website van kwaadwillenden.

Een link van een valse productpagina openen vanuit Google Images zet ons wél door naar een valse webwinkel waar hetzelfde product wordt aangeboden. Het zoekresultaat van het elektronica-component verschijnt voor een bekend, vertrouwd, maar ongerelateerd .nl domein. Wanneer we daar op klikken, staan we ineens in een valse webwinkel.


Hoe werkt die truuk dan ?

In de code van de valse productpagina's kunnen we niet terug zien wat de code is die verantwoordelijk is voor de doorzetting naar de valse webwinkel. Alleen zien we dat er een paar Google Tag Manager en Google Analytics scripts worden geladen, die na kort bestuderen ook daadwerkelijk netjes vanaf Google worden geladen.

Ondanks dat deze scripts vanaf Google worden geladen, zit hier toch de hack in verstopt.

De Google Tag Manager is bekend kwetsbaar te zijn voor dit soort doorzettingen. In de ID van de Google Tag Manager specificeren de hackers hun eigen ID met daarachter de scripts die worden geladen.

Dit is reguliere functionaliteit die Tag Manager flexibel houdt, maar ook kwetsbaar maakt!

Google Tag Manager en Google Analytics zijn veel gebruikte en vertrouwde oplossingen. Door de scripts juist daar te verstoppen valt de hack minder snel in het oog bij beheerders.


Hoe verdienen ze hier geld aan ?

De hackers uploaden zelfs de links van plaatjes voor deze producten op eBayimg, picclickimg en andere locaties. Met deze plaatjes komt de pagina ook keurig terug in de Image Search resultaten van Google en komt de pagina betrouwbaar over voor bezoekers, want zij zien de domeinnaam van het slachtoffer, niet het domein van de valse webwinkel.

De hackers slagen er zo in ongemerkt verkeer te trekken naar de webwinkels die zij beheren, of ze verkopen dit soort constructies aan bedrijven om zo meer traffic te genereren.


Afloop
De Nederlandse slachtoffers zijn door ons gewaarschuwd, zij hebben snel actie ondernomen.


Meer achtergrond informatie:
WP exploit: https://www.exploit-db.com/exploits/44367
Google Tag Manager: https://securityboulevard.com/2018/04/malicious-activities-with-google-tag-manager/


Lees meer artikelen van Glasswall