Belangrijk: Voor het goed functioneren van nrc.nl maken wij gebruik van cookies (meer informatie).
Hiervoor hebben wij wel eerst je toestemming nodig. Klik op de groene knop als je hiermee akkoord gaat.

Nrc.nl weer veilig te bezoeken

Kamer praat met informateurs

Chrome-gebruikers kregen deze melding vanochtend te zien. Het probleem is inmiddels opgelost.

Nrc.nl en nrcnext.nl hebben dinsdagochtend korte tijd last gehad van malware. Het probleem is onmiddellijk aangepakt en de sites zijn inmiddels weer normaal en veilig te bezoeken.

Update dinsdag 19.13 uur: Het duurde veel langer dan we hoopten, maar we zijn inmiddels van de zwarte lijst verwijderd. Alle browsers zouden nu nrc.nl en nrcnext.nl zonder waarschuwing moeten kunnen bereiken. Wie tussen gisteravond laat en vanmorgen zeven uur een van de sites heeft bezocht, doet er alsnog goed aan een scan met een virusscanner uit te voeren.

Het probleem werd veroorzaakt door codes in advertenties, die via een extern advertentienetwerk op onze sites werden geladen. Daarmee werd geprobeerd malware te installeren. Toen dit geconstateerd werd hebben wij direct alle advertenties uitgezet. Daarmee is de bron van de malware verwijderd en zijn de sites weer veilig te bezoeken.

Uit onderzoek van Surfright, gespecialiseerd in problemen met virussen, spyware en malware, is gebleken dat het om gaat om exploit (de schadelijke code) CVE-2012-5076.

Laat, als u nrc.nl of nrcnext.nl dinsdagmorgen vroeg voor zeven uur heeft bezocht, voor alle zekerheid uw virusscanner een extra scan uitvoeren. Volgens VirusTotal herkennen alleen de antivirusscanners van Avast, GData (waar een gratis proefversie te downloaden is) en Kaspersky Lab deze exploit.

Nu de bron van de malware bij ons is uitgeschakeld en onze sites weer veilig te bezoeken zijn, hebben we Google verzocht de blokkade op nrc.nl en nrcnext.nl op te heffen. In de loop van de dag verwachten we dat iedereen via iedere browser de sites weer normaal kan bezoeken.

Excuus voor het ongemak.

Peter van der Ploeg, chef nrc.nl en Han-Menno Depeweg, uitgever digitaal

Geplaatst in:
Algemeen
Lees meer over:
malware
nrc.nl

76 reacties op 'Nrc.nl weer veilig te bezoeken'

André Noniem

Het komt helaas vaker voor dat grote advertentienetwerken gehackt worden voor het verspreiden van malware. Des te meer reden om standaard advertentie blokkerende browseruitbreidingen te gebruiken zoals AdBlock Plus voor Firefox. Dat scheelt ook enorm in de bandbreedte die je gebruikt. Fijn als je NRC raadpleegt vanuit de trein.

Marc Wellink

http://safebrowsing.clients.google.com/safebrowsing/diagnostic?client=Firefox&hl=en-US&site=http://www.nrc.nl/

Johan Adriaansens

Geldt deze waarschuwing ook voor gebruikers vd iPad?

rogier van doorn

Beste NRC, kunt u iets exacter aangeven wanneer uw site mogelijk malware op de computers van gebruikers heeft geinstalleerd (exacter dan “voor vanmorgen 7 uur” en wat voor malware dat is en wat de gevaren zijn etc?

Reinier Bakels

U doet erv nogal luchtig over. Google Chrome constateerde het probleem weliswaar, maar Microsoft Information Explorer niet, dus hebben uw lezers een substantieel gevaar gelopen. Ik vind dat u nalatig bent geweest bij het controleren van door uw aangeboden advertenties.

BarbaricFellow

Firefox blocked nog steeds bepaalde pagina’s.

Ariel Hershler

Dit is niet helemaal juist. Volgens de uitgebreidere informatie van Google was de NRC web site zeker gisteren reeds geinfecteerd, en misschien nog wel eerder. De volgende tekst is van de uitgebreidere Google informatie:
Of the 952 pages we tested on the site over the past 90 days, 94 page(s) resulted in malicious software being downloaded and installed without user consent. The last time Google visited this site was on 2012-11-13, and the last time suspicious content was found on this site was on 2012-11-12.
Malicious software includes 96 trojan(s).

Malicious software is hosted on 3 domain(s), including onmypc.us/, rambla.be/, lemmel.net/.

3 domain(s) appear to be functioning as intermediaries for distributing malware to visitors of this site, including lemmel.net/, rambla.be/, adhese.com/.

This site was hosted on 2 network(s) including AS24586 (NL), AS15169 (Google Internet Backbone).

Deze informatie kan in Chrome worden opgevraagd door http://www.nrc.nl in te tikken en op de daarop volgende waarschuwingspagina de link voor uitgebreidere informatie aan te klikken.

De informatie in “Nrc.nl weer veilig te bezoeken” zou op het bovenstaande moeten worden aangepast. Ik zou zeker iedereen die de laatste paar dagen nrc.nl of nrcnext.nl heeft bezocht, aanraden om de laatste virus definities te downloaden en dan een volledige scan uit te voeren.

Met vriendelijke groeten,
Ariel

JeroenW

Diagnostic page for http://www.nrc.nl

What is the current listing status for http://www.nrc.nl?

Site is listed as suspicious – visiting this website may harm your computer.

Part of this site was listed for suspicious activity 7 time(s) over the past 90 days.

What happened when Google visited this site?

Of the 952 pages we tested on the site over the past 90 days, 94 page(s) resulted in malicious software being downloaded and installed without user consent. The last time Google visited this site was on 2012-11-13, and the last time suspicious content was found on this site was on 2012-11-12.

Malicious software includes 96 trojan(s).

Malicious software is hosted on 3 domain(s), including onmypc.us/, rambla.be/, lemmel.net/.

3 domain(s) appear to be functioning as intermediaries for distributing malware to visitors of this site, including lemmel.net/, rambla.be/, adhese.com/.

This site was hosted on 2 network(s) including AS24586 (NL), AS15169 (Google Internet Backbone).

Peter Pellenaars

Heerlijk! Zo zonder advertenties :-)

Peter van der Elst

Hier in Safari onder OS X nog steeds een malware waarschuwing.

Olav

De aanbeveling om Adblock Plus (en/of Ghostery en/of NoScript) te gebruiken ondersteun ik van harte. Ik heb niets tegen advertenties als deze door de redactie worden gecontroleerd en vanaf hetzelfde domein (nrc.nl) worden aangeboden als de inhoud van de site. De “ad networks” zijn echter een onberekenbare factor, en een gevaar voor de privacy. En sowieso koop ik nooit iets op basis van reclame, dus het heeft ook geen zin om ernaar te kijken.

TH

Ik vind in dit verband verschafte informatie uiterst summier, en de (in mijn optiek legitieme) vragen worden niet beantwoord.
Concreet: sinds wanneer kun je zijn besmet?
geldt dit risico ook voor iPad/iPhone?

Voorts een kwestie die mij al langer stoort. Waarom is er voor betalende abonnees geen advertentievrije app/deel van de website?

Martijn Houtman

Ik krijg ook nog steeds de melding op OSX Safari 6.0.2.

Piet Trevanian

Blokkade van nrc.nl opheffen in Firefox:
Tools > Options > Block reported attack sites (uitvinken)

Over paar dagen weer aanvinken.

Han-Menno Depeweg

@Johan iPad-gebruikers hebben geen last ondervonden, het ging om een java-exploit

@Rogier voor zover wij nu kunnen nagaan zijn de advertenties live gegaan rond half twee vannacht. Het is nog niet bekend om welke malware het is. Als u vanochtend nrc.nl heeft bezocht raden we u aan om voor alle zekerheid uw virusscanner een extra scan uit te laten voeren.

Joep Komen

Joep Komen

Bij mij ook nog steeds melding op osx safari 6.0.2 moet nu toch wel een keer afgelopen zijn, anders maar een rekening van de erafhaler naar NRC

Tjerk Reijenga

Ook in China via VPN nog steeds vrijwel ondoenlijk om NRC te raadplegen

S. Jub

In GB ook nog steeds.

Ruud Mooijman

Nog steeds melding op safari 6.0.2.
Het is trouwens niet eenvoudig om deze site te vinden laat staan om digitaal contact met nrc te krijgen.

Bas

Voor Google Chrome en Firefox is de aanvulling Adblock te downloaden. Ik zie dankzij Adblock nooit meer advertenties waar dan ook op het internet.

Rob Aalbers

Beste medelezers,

Inmiddels is aangegeven dat het gaat om “CVE-2012-5076″. Dit is een kwestbaarheid in Java (niet javascript). Java staat bekend om de kwetsbaarheden en update-problemen (oude versies blijven bestaan). Java is voor de meeste mensen niet nodig. Advies: de-installeer java.

Aan de medewerkers van de NRC-website: dank voor de tjdige en juiste reactie. Eerst vanochtend korte melding van besmetting, nu met naam en nummer aangeven welke kwetsbaarheid het betreft.

Thomas Broerse

Persoonlijk zit ik er niet op te wachten dat Chrome de toegang van verdachte sites volledig blokt. Firefox doet dat beter, die geven je tenminste de keuze dat ondanks de malware je de site toch kan bezoeken. En met MS Internet Explorer ben ik al lang opgehouden.

Peter van der Ploeg
Peter van der Ploeg

@Bas: dat lost op zich dit probleem misschien op, maar kost ons ook onze broodwinning. Nrc.nl is niet mogelijk zonder advertenties.

Wilfried Boos

Zoals Rob Aalbers al aangaf is het een attack via Java. Java is een bekende malwarevector en de meeste mensen hebben geen Java nodig.

Het beste is Java volledig te de-installeren, tenzij je echt Java nodig hebt (bijvoorbeeld voor het spel Minecraft). Zo kun je ook in de toekomst een besmetting voorkomen.

Otto Moerbeek

@Pater v/d Ploeg: het zal best dat jullie niet kunnen leven zonder advertenties. Maar als jullie zaken doen met bedrijven die malware leveren als advertentie is de keuze makkelijk.

Peter van der Ploeg
Peter van der Ploeg

@Otto, het zit echt iets genuanceerder.

Xander Mol

Zie hier:
http://webwereld.nl/nieuws/112450/malware-nrc-nl-blijkt-agressieve-bankrover-sinowal.html

De trojan was dus niet bepaald de meest onschuldige, lastig te detecteren en gemunt op het buitmaken van bankinloggegevens.

Wellicht is dus aanvullende informatie over hoe eea te herstellen/op te lossen op zijn plaats. Gelukkig zelf de site alleen met een iPad bezocht.

Truusje van Tol

Volgens Safari, Firefox en Chrome is de site van nrc.nl nog steeds niet veilig te bezoeken. Als je toch wilt doorgaan, krijg je van Safari en Firefox een waarschuwing in de trant van ‘dan moet u het zelf maar weten’. Via Chrome is toewgang niet mogelijk, dat blokkeert de site geheel.

Wie moet ik nu geloven?

Otto Moerbeek

@Peter van der Ploeg: vertel dan die nuance. Naar mijn mening loop je als website so wie so gevaar als je content van derden betrekt. En advertenties vallen daar ook onder.

Xander Mol

Overigens wel eens met Otto.

Advertentienetwerk zadelt mij op met trojans? Ander advertentienetwerk of alleen ads vanaf eigen server.

Snap niet wat daar genuanceerder aan zou moeten zijn. Nog een keer zo’n akkefietje als dit en niemand durft meer NRC te bezoeken zonder Ad Blocker oid. En weg jullie inkomsten online.

Geert

Truusje, ook Chrome biedt de mogelijkheid op eigenrisico verder tegaan. Klik geavanceerd, en vervolgens ga verder op eigen risico.

Ariel Hershler

@Peter van der Ploeg: zoals al eerder gemeld was volgens Google nrc.nl gisteren (maandag) 12 november al besmet!

Peter van der Ploeg
Peter van der Ploeg

@Ariel, dat klopt niet.

Ariel Hershler

@Peter van der Ploeg: het staat er toch echt: “… and the last time suspicious content was found on this site was on 2012-11-12.”.
Deze Google meldingen zijn doorgaans heel betrouwbaar. Zou het kunnen dat er gisteren al een besmette advertentie live is gegaan?

Otto Moerbeek

What happened when Google visited this site?
Of the 952 pages we tested on the site over the past 90 days, 94 page(s) resulted in malicious software being downloaded and installed without user consent. The last time Google visited this site was on 2012-11-13, and the last time suspicious content was found on this site was on 2012-11-12.

Kan te maken hebben met tijdverschillen.

Peter van der Ploeg
Peter van der Ploeg

@Ariel aaah juist, dat is een tijdzone-kwestie – bij Google in de VS was het nog 12 november, bij ons al 13 november. Je hebt gelijk. En ik ook, een beetje ;) – wat Otto zegt.

thomas broerse

Ik ga met Otto Moerbeek mee. Als nrc.nl alleen renderend te krijgen is met advertenties met derden dan is dat prima. Maar ik verwacht als gebruiker wel dat nrc er alles aan doet om malwareinfecties te voorkomen. Daartoe verwacht ik dat nrc waterdichte afspraken maakt met haar toeleveranciers en waterdichte security zelf heeft. Als dat op een of andere manier niet kan of niet lukt, dan heb ik als gebruiker twee opties: of ik kom niet meer naar nrc.nl of ik installeer add blocker. Daar is niets genuanceerd aan. @Peter van der Ploeg: vergelijk het maar met het bezoek aan een populaire openbare gelegenheid, zodra de bewaking niet in staat is relschoppers tegen te houden heb je twee keuzes: zelf met een bodyguard rondlopen of niet meer komen. Kortom nrc, aan de slag met je leveranciers en tevens je eigen security upgraden!

djiniouz

Site werkt nog steeds niet, niet op Chrome en niet op Safari (hier in Singapore)

djiniouz

Het is hier inmiddels bijna 14 November (Singapore) en het probleem is not steeds niet opgelost. PS. hebben Apple gebruikers überhaupt wat te vrezen van dit type aanval?

Xander Mol

Overigens moet ik zeggen dat ik er ook geen traan om zou laten als nrc.nl niet meer zou bestaan voor meer dan alleen abonneeservice en de afgeschermde digitale krant. En die zou toch rendabel te krijgen moeten zijn uit de abonneeinkomsten van die krant waardoor geen advertentienetwerk op de site nodig zou zijn.

Ik heb een NRC (Next) abo omdat ik een krant wil lezen in krantenvorm. Voor actueel online nieuws zijn legio andere en veel betere sites. De NRC site bezoek ik normaal gesproken alleen voor abonneeservice en sporadisch de digitale krant als de iPad app weer eens weigert.

hans paijmans

Wat ben ik blij dat ik uitsluitend Linux gebruik…

Paai

Lukas vd W

Eerst Telegraaf, dan NU.nl en nu NRC… Die virusverspreiders hebben steeds meer oog voor kwaliteit in ieder geval.

Dit is denk ik een modern probleem waar men als consument en sitebeheerder zich moeilijk tegen bewapenen kan. Als dit buiten medeweten van adverteerder en leverancier omgaat, is het ook voor NRC haast ondoenlijk het voortijdig te stoppen.

NRC zou er wel goed aan doen op de beginpagina (niet slechts bij NRC-Lab) meer informatie over deze exploit te zetten en vooral ook hoe mogelijk geïnfecteerde bezoekers hun computer kunnen beveiligen.

Truusje van Tol

@ Geert Dank, ik jhad ‘t inmiddels zelf ook ontdekt. Nu maar hopen dat dat ‘eigen risico’ in dit geval nul risico betekent.

Overigens ben ik blij dat ik als bijna enige Nederlander nog steeds niet internetbankier. Een virus dat op zoek gaat naar bankgegevens zal bij mij niks vinden.

onbekend

werkt nog steeds niet.

Safe Browsing
Diagnostische pagina voor http://www.nrc.nl
Wat is de huidige vermeldingsstatus voor http://www.nrc.nl?

Site is vermeld als verdacht – het bezoeken van deze website kan schade aan uw computer veroorzaken.

Een gedeelte van deze site is in de afgelopen 90 dagen 7 keer vermeld op basis van verdachte activiteit.

Wat gebeurde er toen Google deze site bezocht?

Van de 952 pagina’s die we in de afgelopen 90 dagen op de site hebben getest, resulteerde(n) 94 pagina(‘s) in het downloaden en installeren van schadelijke software zonder toestemming van de gebruiker. Google heeft deze site het laatst bezocht op 2012-11-13 en het laatst verdachte inhoud op deze site aangetroffen op 2012-11-12.
Schadelijke software omvat 96 trojan(s).

Schadelijke software wordt gehost op 3 domein(en), waaronder onmypc.us/, rambla.be/, lemmel.net/.

3 domein(en) lijkt/lijken te functioneren als tussenstadium voor het distribueren van malware naar bezoekers van deze site, waaronder lemmel.net/, rambla.be/, adhese.com/.

Deze site is gehost op 2 netwerk(en), waaronder AS24586 (NL), AS15169 (Google Internet Backbone).

Heeft deze site gefunctioneerd als tussenstadium met als resultaat verdere distributie van malware?

In de afgelopen 90 dagen leek http://www.nrc.nl te functioneren als tussenstadium voor het infecteren van 1 site(s), waaronder nrch.nl/.

Heeft deze site malware gehost?

Nee, deze site heeft in de afgelopen 90 dagen geen schadelijke software gehost.

Hoe is dit gebeurd?

In bepaalde gevallen kunnen derde partijen schadelijke code toevoegen aan legitieme sites, waardoor wij dit waarschuwingsbericht weergeven.

Volgende stappen:

Ga terug naar de vorige pagina.
Als u de eigenaar bent van deze website, kunt u een recensie van uw site aanvragen met Webmasterhulpprogramma’s van Google. Meer informatie over het recensieproces vindt u in het Helpcentrum voor webmasters van Google.

JoopArends

De melding van Google of anderen dat de NRC site is ‘suspect’ heeft te maken met hoe Google Safe Browsing dat aangeeft, en betekent niet noodzakelijkerwijs dat de site (nog) besmet is of toegang geeft tot een besmetting. In dit geval zal een onderzoek door Google Safe Browsing nog gaande zijn. Toegang tot de site kan intussen worden verkregen via de knop “Ignore warning”.

NB: Voor alle bezoekers van nrc.nl kan een eerste beveiliging worden ingesteld door de Java plugin van hun browser uit te zetten*. Diegenen die nergens op hun computer Java gebruiken kunnen het beter helemaal verwijderen.

De CVE-2012-5076 kwetsbaarheid waarvan hier sprake is is aanwezig in the Java Runtime Environment (JRE) component in Oracle Java SE 7 Update 7 en ouder. Het is (nog) niet duidelijk of Apple versies van oudere Java versies (zoals SE 6 enz) ook kwetsbaar zijn, maar het is verstandig om dit voorlopig aan te nemen.

*) Voor Safari kan dat hier: Safari/Preferences/Security/Enable Java (ontvink check box)

Hans Poot

Neem een Mac ;–))

Ivo H

Ik heb NRC bezocht met een adblocker aan. Loop ik dan toch risico?

rob koopman

Deze informatie is zeldzaam vaag, graag:
- welk virus, de payload niet de exploit
- welke schade
- welke computers/systemen zijn vatbaar
- hoe infectie te herkennen (en niet draai maar een scan)
- hoe te verwijderen
- wat gaat U in de toekomst doen om dit te voorkomen

Matti

Ik ben blij dat browsers zoals Google Chrome niet direct na het verwijderen van de onveilige inhoud de site weer als veilig bestempelen.
De malware is niet uit de lucht komen vallen, en simpelweg verwijderen is wat mij betreft geen afdoende oplossing. Ik zou graag lezen wat NRC nou precies gaat doen om dergelijke situaties in de toekomst te voorkomen. Als het goed is, ligt er een draaiboek klaar voor dit soort situaties en zou die informatie snel bekend kunnen zijn…

Rein van der Laan

Ik krijg nog steeds de melding die in het screenshot is weergegeven…

Rob Honig

Ik zit tussen de groep met mensen zoals het NRC.. ben door dezelfde gasten bestookt.. 3 van de 12 sites besmet, code geïmporteerd in de broncode. En dat ook nog eens op 2 statische sites welke geen advertenties en databases draaien. Het lijkt me dan ook vreemd, gelijk een advertentienetwerk de schuld te geven, daar de problemen ook elders kunnen liggen.

C. Bijkerk

Van een kwaliteitskrant zou ook een kwaliteits-site mogen verwachten met een ‘intern’ preventieve scan.
Als het dan toch misgaat concreet aangeven wat besmet is en wat te doen per systeem.
(mogelijke) Besmetting van 13 november 2012 voor 7 uur maar vanaf welke datum en welk tijdstip.
Concreet: Safari geeft ca. 7.30 u. aan dat er malware gevaar is. Niet aangeklikt en gestopt. Is deze melding tijdig geweest en heeft dan geen besmetting plaats gevonden en hoe is dit van toepassing voor b.v. een laat bezoek op 12 november?
Welke virusscanner is in deze geschikt?
En… volgens de Waarschuwingsdienst “adviseren we om je computer opnieuw te (laten) installeren als deze besmet is geraakt. Dit is de enige manier om er zeker van te zijn dat alle kwaadaardige software van je systeem is verwijderd”.
Hoe herken ik een besmetting?

Rob Honig

Ik heb de aanval opgeslagen en de files idem dito.. de sites welke de aanvallen pleegde waren ook mede geïnfecteerd.. het is dus als een sneeuwbal gaan rollen.. dit weekend maar de zaken eens analyseren. Het blijft in ieder geval kinderachtig van dat volk en kost mensen extra tijd om de zaken te verhelpen.

arnold

Het NRC maakt zich er erg makkelijk vanaf door mensen te verwijzen naar virusscanners die weliswaar via een trial kunnen worden geinstalleerd. Ik heb geen zin om een exe-bestand van bijna 300 mb te downloaden. Het zou NRC sieren als ze met een snelle oplossing komen. NRC heeft het probleem veroorzaakt en schuift het af.

JoopArends

@ Ivo H: “Ik heb NRC bezocht met een adblocker aan. Loop ik dan toch risico?”

Ja, tenzij je (in dit geval) je browser’s Java plugin hebt afgezet, of Java zelf verwijderd hebt.
Het is in het algemeen aan te raden de Java plugin standaard uit te zetten, en slechts aan te zetten voor webpagina’s die Java vereisen, zoals die van sommige banken enz.

JoopArends

@ hans paijmans: “Wat ben ik blij dat ik uitsluitend Linux gebruik…”

Dat maakt(e) in dit geval niets uit: Java onder Linux is even kwetsbaar.

Nick Rensink

Misschien ook wel zo netjes van de NRC als ze erbij vermelden waar bezoekers een virusscanner kunnen downloaden waarmee ze de check kunnen doen.

Nick Rensink

Ah wacht. Ik zie dat ze er zojuist een linkje in het bericht geplakt is. Never mind.

Dick Stomp

Inderdaad, andere reacties gelezen hebbende: NRC dient als verspreider van informatie te zorgen, dat die vrij van rommel is!

Fleur Veenstra

Ik kreeg net ook een waarschuwing toen ik “De halve leugens van het voedseletiket” aanklikte. Volgens mij is het nog steeds niet helemaal opgelost.

AppleMan

Wat een slechte service van de NRC.niet zelf reagerenop vragen, maar antwoorden overlaten aan externen zoals Han Menno Depeweg van Webwereld die iPad gebruikers gerust moest stellen.
Dat had de NRC zelf moeten doen.

Lucas Seuren

Heb al een virusscanner, een adblocker en ik ben de site niet opgeweest omdat Chrome dit blokkeerde. Desalniettemin, better safe then sorry, even G Data downloaden.

Fijn dat het in ieder geval gemeld wordt.

Hans Paijmans

@Joop Arends 56: ja, alle platforms gebruiken Java, en dat kan de attack vector zijn. Maar vervolgens moet het virus een file of filesystem hebben om zich in te nestelen, en een environment om zichzelf in uit te voeren. Bij Linux en Apple en zelfs IOS zijn dat het Unix filesystem en environment en dat maakt het magnitudes moeilijker voor het virus om zijn werk te doen.

Dus opnieuw: wat ben ik blij dat ik Linux gebruik.

Paai

lucie zuiderwijk

Voor gebruikers van Apple: door Little Snitch te laten functioneren kun je alle adverteerders/trackers/statistiekprogramma’s etc. blokkeren. Dan heb je dus ook geen last van malware via adverteerders e.d., bekijkt google-analytics niet welke sites je bezoekt, zodat google gerichter advertenties kan plaatsen, is je downloadtijd voor pagina’s veel korter, etc.

Ik heb e.e.a. eerder ook meegemaakt op een site, toen daar malware via een wordpress-site werd geplaatst. Waar ik me toen vreselijk over ergerde is dat Google, zelf een grote overtreder van allerlei regels, o.a. m.b.t. het plaatsen van cookies via allerlei dochtersites, zich de houding van politieagent aanmeet op het internet.
Als webdeveloper word je verplicht om je bij hen aan te melden, zodat die malware waarschuwing ook weer verwijderd kan worden. En je wordt verplicht om een bepaald bestand op de onderzochte site te plaatsen.

Google geeft ontwikkelaars opdracht om google-analytics cookies te plaatsen alsof ze van eigen sites zijn (dus bv van nrc.nl [die dit programma overigens niet gebruikt]), waardoor je browser ze niet herkent als cookies van derden. De aanbeveling om die derden cookies via je browser niet te accepteren heeft daardoor bv voor google-analytics geen enkele zin. Als je zelf zulke praktijken bezigt, wie geeft hen het recht om dan vervolgens voor anderen voor politieagent te spelen?

Han Kortekaas

Dat is prettig dat gisteren na een ochtend speuren mijnerzijds dit virus is opgedoekt. Ook verbinding naar mijn eigen website had problemen dus ik zat al met de handen in het haar.

Al die virusmakers bij elkaar zorgen toch voor de nodige broodwinning van anderen…….Er worden op die manier miljarden op een verkeerde manier besteed.

Hans

Een paar virusscanners geupload, up to date gebracht en hun werk laten doen. Resultaat: geen gelazer, zoals gebruikelijk. Want met dank aan Adblock verschijnen er geen reclames op mijn paginas, heb ik zga alle trackers, stats, scripts etc uitgeschakeld en is er geen virus te bekennen, geen worm, of wat dan ook.
Clean machine zonder meelifters, gluurders en stalkers.

Martijn

Welk advertentienetwerk is nu eigenlijk schuldig geweest aan de verspreiding van die rommel?

Jan Nuijens

Jan N

Uit contact dat ik deze morgen (14 nov) met de klantenservice van NRC heb gehad, heb ik begrepen dat er helemaal geen virusbesmetting aan de orde is. Er popt alleen een bericht op met een virusmededeling, maar er vindt in feite geen besmetting plaats. Er is mij verzekerd dat ik geen virus kan hebben opgedaan op de NRC-site. De valse virusmededeling kan overigens nog steeds opduiken in IE en Firefox werd mij verteld.

Wat ik bij de klantenservice hoorde, is niet terug te vinden op de NRC-site en ik heb dan ook verzocht om daar per omgaande voor te zorgen.

Met betrekking tot de eerdere berichtgeving deel ik de mening van anderen dat er wel erg laconiek met het probleem wordt omgegaan. Bijvoorbeeld de virusscanner. Er zijn maar twee scanners die de vermeende besmetting kunnen detecteren, Avast (gratis) en Kaspersky Lab. Maar hoe moet dat als je al een andere scanner hebt. McAfee in mijn geval. Ik kan toch niet twee scanners op mijn systeem hebben draaien. Als leek denk ik dan dat die met elkaar conflicteren. Over hoe je dan moet handelen valt niets te lezen.
Ik wacht verdere berichtgeving op de site af.

johan van schaik

Het heeft tot gisteravond geduurd. toen heb ik jullie maar een mailtje met de toelichting van Google op het malware
bericht doorgestuurd.

Fijn dat alles is opgelost

JoopArends

@ Hans Paijmans #63

Het gaat hier te ver om in details te treden, maar de kwetsbaarheden die gebruikt worden door diverse malware ‘exploit kits’ geven uiteindelijk toegang tot gastheer-OS routines. Het mag dan in het algemeen moeilijker zijn om UNIX computers binnen te dringen, maar als je zelf de deur open zet (met Java, Flash, enz.), maakt ook dat OS voordeel geen verschil meer. Recent voorbeeld: de Flashback trojan.

Als je een aktieve Java installatie hebt, neem ik aan dat je toch niet het risico wil lopen om met je browser’s Java plugin aan bepaalde kwaadaardige websites te bezoeken waarvan ik je het adres zou kunnen geven? In dat geval zou je kunnen zien hoe snel ook jouw Linux machine plat ligt. ;-)

JoopArends

@ lucie zuiderwijk #64

Little Snitch is een handige utility, maar het blokkeert uitsluitend (specifieke) uitgaande verbindingen, en eist zowel tijd als kennis van zaken om optimaal in te stellen. En dan nog zijn fouten snel gemaakt. Als zodanig biedt het de gemiddelde gebruiker onvoldoende bescherming tegen diverse soorten malware.

Het is voor velen dan ook makkelijker en effectiever om ongewenste ‘externe’ delen van web pagina’s te blokkeren, zoals advertenties (middels Ad-Block enz.) en andere elementen (bv. via Ghostery, enz), en erg voorzichtig te zijn in (of af te zien van) het gebruik van makkelijk te compromitteren functionaliteit als Java, Flash, Acrobat Reader enz.

JoopArends

@ Hans Paijmans #63

Zojuist las ik in een ander artikel op deze site (“Alle alarmbellen gingen af: wat gebeurde er gisteren op nrc.nl?”) dat de malware in kwestie een Sinowal Trojan variant was. Voorzover bekend bestaan er van Sinowal (nog) geen Mac of Linux varianten. Dat betekent overigens niet dat Sinowal niet op een Mac of Linux machine kan voorkomen, alleen dat die er niet vatbaar voor zijn.

Kramer

mcaffee geeft nog steeds aan dat jullie onveilig zijn. Hoe zit dat?

Peter van der Ploeg
Peter van der Ploeg

@Kramer: ik hoor dat vaker over McAfee, en alleen maar over McAfee. Ik heb er nog geen verklaring voor. Wellicht dat de informatie van het programma uit een iets verouderde database wordt gehaald.

Kramer

Dank voor uw snelle antwoord

Peter van der Ploeg
Peter van der Ploeg

@AppleMan: Externen? Han-Menno Depeweg is uitgever digitaal bij NRC.