Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Киберпреступники используют скрытые директории скомпрометированных HTTPS-сайтов для хранения и распространения вредоносных программ. Об этом сообщили исследователи в области кибербезопасности из компании Zscaler.

В ходе мониторинга вредоносной активности специалисты наткнулись на взломанные сайты на WordPress и Joomla, которые распространяли вымогатель Shade/Troldesh, злонамеренные майнеры, бэкдоры, а также выдавали фишинговые страницы.

В случае с WordPress проблемные ресурсы использовали версии с 4.8.9 по 5.1.1. Злоумышленникам удалось получить контроль над сайтами благодаря уязвимым версиям плагинов, тем оформления или софта на серверной стороне.

По словам исследователей, был отмечен один нюанс, который объединял все эти скомпрометированные сайты, — они использовали SSL-сертификаты, выданные центром Automatic Certificate Management Environment (ACME). То есть среди сертификатов были выданные Let’s Encrypt, GlobalSign, cPanel и DigiCert.

Оказалось, что киберпреступники использовали скрытую директорию HTTPS-сайтов для хранения вредоносных нагрузок. Такие каталоги используются для подтверждения владельца сайта.

В случае с HTTPS-сайтами, использующими ACME для управления SSL-сертификатами, администраторы помещают в эти директории уникальный токен. Это дает понять центру сертификации, что обратившийся действительно является владельцем сайта.

«Злоумышленники используют эти директории для хранения вредоносных программ и фишинговых страниц, пряча их от администраторов. Это довольно эффективная тактика, так как на большинстве сайтов эти папки присутствуют изначально. Кроме того, они скрыты», — пишут эксперты Zscaler.

Исследователи обнаружили в скрытых директориях файлы форматов HTML, ZIP и EXE, замаскированные под .jpg. А фишинговые страницы маскировались под следующие сервисы: Office 365, Microsoft, DHL, Dropbox, Bank of America, Yahoo, Gmail.

Напомним, что в прошлом месяце популярный плагин для движка WordPress был удален из официального репозитория. Речь идет о плагине Social Warfare, который содержит уязвимость, используемую киберпреступниками в реальных атаках.

Telegram с воскресенья почти перестал работать в России

С вечера субботы, 14 марта, работа мессенджера резко замедлилась. У пользователей некоторых провайдеров Telegram и вовсе перестал открываться. Основная масса жалоб на сервисах, отслеживающих сетевые сбои, была связана с задержками при отправке сообщений и невозможностью открыть прикреплённые файлы.

Во многих случаях мессенджер надолго зависает в статусе «Обновление», который лишь ненадолго сменяется статусом подключения.

Что касается средств подмены сетевых адресов, отзывы пользователей противоречивы. Одним они помогают, другим — нет. Особенно много жалоб поступает на веб-версию Telegram, которая у части пользователей просто не загружается.

Ранее депутат Госдумы Андрей Синцов предупреждал, что в случае серьёзных ограничений в работе Telegram использование VPN не поможет.

В конце прошлой недели в работе Telegram фиксировались и глобальные сбои. Они начались 11 марта. Однако, как сообщает «Habr Новости», по состоянию на 16 марта за пределами России серьёзных проблем в работе Telegram не наблюдалось.

Официальных сообщений от Роскомнадзора пока не поступало. В списке запрещённых ресурсов Telegram также не появлялся.

RSS: Новости на портале Anti-Malware.ru