Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Киберпреступники используют скрытые директории скомпрометированных HTTPS-сайтов для хранения и распространения вредоносных программ. Об этом сообщили исследователи в области кибербезопасности из компании Zscaler.

В ходе мониторинга вредоносной активности специалисты наткнулись на взломанные сайты на WordPress и Joomla, которые распространяли вымогатель Shade/Troldesh, злонамеренные майнеры, бэкдоры, а также выдавали фишинговые страницы.

В случае с WordPress проблемные ресурсы использовали версии с 4.8.9 по 5.1.1. Злоумышленникам удалось получить контроль над сайтами благодаря уязвимым версиям плагинов, тем оформления или софта на серверной стороне.

По словам исследователей, был отмечен один нюанс, который объединял все эти скомпрометированные сайты, — они использовали SSL-сертификаты, выданные центром Automatic Certificate Management Environment (ACME). То есть среди сертификатов были выданные Let’s Encrypt, GlobalSign, cPanel и DigiCert.

Оказалось, что киберпреступники использовали скрытую директорию HTTPS-сайтов для хранения вредоносных нагрузок. Такие каталоги используются для подтверждения владельца сайта.

В случае с HTTPS-сайтами, использующими ACME для управления SSL-сертификатами, администраторы помещают в эти директории уникальный токен. Это дает понять центру сертификации, что обратившийся действительно является владельцем сайта.

«Злоумышленники используют эти директории для хранения вредоносных программ и фишинговых страниц, пряча их от администраторов. Это довольно эффективная тактика, так как на большинстве сайтов эти папки присутствуют изначально. Кроме того, они скрыты», — пишут эксперты Zscaler.

Исследователи обнаружили в скрытых директориях файлы форматов HTML, ZIP и EXE, замаскированные под .jpg. А фишинговые страницы маскировались под следующие сервисы: Office 365, Microsoft, DHL, Dropbox, Bank of America, Yahoo, Gmail.

Напомним, что в прошлом месяце популярный плагин для движка WordPress был удален из официального репозитория. Речь идет о плагине Social Warfare, который содержит уязвимость, используемую киберпреступниками в реальных атаках.

Минцифры утвердило подготовку требований о предоставлении обезличенных ПДн

Минцифры опубликовало приказ, который регламентирует порядок предоставления операторами персональных данных сведений, полученных в результате их обезличивания, в ГИС «Единая информационная платформа национальной системы управления данными» (ЕИП НСУД).

Приказ №173 опубликован на сайте ведомства. Сам документ и приложения к нему доступны для загрузки в одном из двух форматов: PDF или Microsoft Word.

Как напомнили в Минцифры, требования к обезличиванию персональных данных, а также методы и правила такого обезличивания в случаях, когда оператор получает соответствующее требование от министерства, были утверждены постановлением правительства № 1154 от 1 августа 2025 года. Нынешний приказ развивает положения пунктов 3 и 6 этого постановления.

Минцифры вправе запрашивать у операторов обезличенные персональные данные в случаях, предусмотренных постановлением правительства № 538 от 24 апреля 2025 года.

Перечень таких случаев ограничен. В него входят чрезвычайные ситуации различного характера, введение режима чрезвычайного положения, а также карантинные меры, связанные с инфекционными заболеваниями.

Требование о предоставлении обезличенных данных должно содержать перечень запрашиваемых сведений и сроки их передачи. В такой перечень входят наименования атрибутов, формат предоставления данных и критерии выборки — например, категория абонентов, сведения о которых подлежат анализу, территория анализа, глубина сбора данных или временной период.

RSS: Новости на портале Anti-Malware.ru