Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Киберпреступники используют скрытые директории скомпрометированных HTTPS-сайтов для хранения и распространения вредоносных программ. Об этом сообщили исследователи в области кибербезопасности из компании Zscaler.

В ходе мониторинга вредоносной активности специалисты наткнулись на взломанные сайты на WordPress и Joomla, которые распространяли вымогатель Shade/Troldesh, злонамеренные майнеры, бэкдоры, а также выдавали фишинговые страницы.

В случае с WordPress проблемные ресурсы использовали версии с 4.8.9 по 5.1.1. Злоумышленникам удалось получить контроль над сайтами благодаря уязвимым версиям плагинов, тем оформления или софта на серверной стороне.

По словам исследователей, был отмечен один нюанс, который объединял все эти скомпрометированные сайты, — они использовали SSL-сертификаты, выданные центром Automatic Certificate Management Environment (ACME). То есть среди сертификатов были выданные Let’s Encrypt, GlobalSign, cPanel и DigiCert.

Оказалось, что киберпреступники использовали скрытую директорию HTTPS-сайтов для хранения вредоносных нагрузок. Такие каталоги используются для подтверждения владельца сайта.

В случае с HTTPS-сайтами, использующими ACME для управления SSL-сертификатами, администраторы помещают в эти директории уникальный токен. Это дает понять центру сертификации, что обратившийся действительно является владельцем сайта.

«Злоумышленники используют эти директории для хранения вредоносных программ и фишинговых страниц, пряча их от администраторов. Это довольно эффективная тактика, так как на большинстве сайтов эти папки присутствуют изначально. Кроме того, они скрыты», — пишут эксперты Zscaler.

Исследователи обнаружили в скрытых директориях файлы форматов HTML, ZIP и EXE, замаскированные под .jpg. А фишинговые страницы маскировались под следующие сервисы: Office 365, Microsoft, DHL, Dropbox, Bank of America, Yahoo, Gmail.

Напомним, что в прошлом месяце популярный плагин для движка WordPress был удален из официального репозитория. Речь идет о плагине Social Warfare, который содержит уязвимость, используемую киберпреступниками в реальных атаках.

Positive Technologies вернулась к прибыли в 2,7 млрд рублей после убытка

Positive Technologies (ПАО «Группа Позитив», MOEX: POSI) опубликовала консолидированную финансовую и управленческую отчётность за 2025 год. Компания показала восстановление роста и вернулась к прибыли после слабого 2024 года.

Объём оплаченных отгрузок достиг 33,6 млрд рублей, что на 40% больше, чем годом ранее. Выручка по МСФО выросла на 26% — до 30,9 млрд рублей. EBITDA составила 12,3 млрд рублей при маржинальности 40%.

Ключевой показатель — чистая управленческая прибыль (NIC) — снова стал положительным и составил 2,7 млрд рублей (годом ранее был убыток). Чистая прибыль по МСФО выросла вдвое — до 7,3 млрд рублей.

На фоне улучшения финансовых показателей совет директоров рекомендовал выплатить дивиденды — 2 млрд рублей (28,08 рубля на акцию).

В компании также отметили, что снизили расходы и оптимизировали бизнес. Операционные затраты, не связанные с зарплатами, сократились на 25%, а общая численность сотрудников уменьшилась до 2,6 тыс. человек.

Основной вклад в выручку дали продукты MaxPatrol SIEM, MaxPatrol VM, PT Network Attack Discovery и PT Application Firewall. Быстрее всего росли MaxPatrol EDR, PT NGFW и MaxPatrol O2.

Компания продолжает расширять клиентскую базу: за год появилось более 700 новых заказчиков, а в воронке продаж на 2026 год — свыше 1900 компаний.

На 2026 год Positive Technologies планирует увеличить объём отгрузок до 40–45 млрд рублей, сохранить контроль над расходами и нарастить прибыль, чтобы продолжить выплаты дивидендов.

В целом 2025 год для компании стал годом «перезапуска»: после просадки в 2024-м бизнес вернулся к росту и положительной рентабельности.

RSS: Новости на портале Anti-Malware.ru