Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Киберпреступники используют скрытые директории скомпрометированных HTTPS-сайтов для хранения и распространения вредоносных программ. Об этом сообщили исследователи в области кибербезопасности из компании Zscaler.

В ходе мониторинга вредоносной активности специалисты наткнулись на взломанные сайты на WordPress и Joomla, которые распространяли вымогатель Shade/Troldesh, злонамеренные майнеры, бэкдоры, а также выдавали фишинговые страницы.

В случае с WordPress проблемные ресурсы использовали версии с 4.8.9 по 5.1.1. Злоумышленникам удалось получить контроль над сайтами благодаря уязвимым версиям плагинов, тем оформления или софта на серверной стороне.

По словам исследователей, был отмечен один нюанс, который объединял все эти скомпрометированные сайты, — они использовали SSL-сертификаты, выданные центром Automatic Certificate Management Environment (ACME). То есть среди сертификатов были выданные Let’s Encrypt, GlobalSign, cPanel и DigiCert.

Оказалось, что киберпреступники использовали скрытую директорию HTTPS-сайтов для хранения вредоносных нагрузок. Такие каталоги используются для подтверждения владельца сайта.

В случае с HTTPS-сайтами, использующими ACME для управления SSL-сертификатами, администраторы помещают в эти директории уникальный токен. Это дает понять центру сертификации, что обратившийся действительно является владельцем сайта.

«Злоумышленники используют эти директории для хранения вредоносных программ и фишинговых страниц, пряча их от администраторов. Это довольно эффективная тактика, так как на большинстве сайтов эти папки присутствуют изначально. Кроме того, они скрыты», — пишут эксперты Zscaler.

Исследователи обнаружили в скрытых директориях файлы форматов HTML, ZIP и EXE, замаскированные под .jpg. А фишинговые страницы маскировались под следующие сервисы: Office 365, Microsoft, DHL, Dropbox, Bank of America, Yahoo, Gmail.

Напомним, что в прошлом месяце популярный плагин для движка WordPress был удален из официального репозитория. Речь идет о плагине Social Warfare, который содержит уязвимость, используемую киберпреступниками в реальных атаках.

Роскомнадзор заявил о блокировке 469 VPN

Роскомнадзор сообщил об ограничении доступа к 469 VPN-сервисам в России по состоянию на конец февраля. Эти меры укладываются в общую стратегию регулятора по противодействию анонимайзерам и VPN, которая в последнее время заметно усилилась.

Об этом ведомство сообщило РИА Новости:

«В соответствии с правилами централизованного управления сетью связи общего пользования, утвержденными постановлением Правительства Российской Федерации от 12.02.2020 № 127, Роскомнадзор ограничивает доступ к 469 VPN-сервисам».

Для сравнения: месяц назад в перечне было 439 сервисов, а в октябре 2025 года — 258. Таким образом, за несколько месяцев число ограниченных VPN выросло почти вдвое.

Кроме того, в середине февраля в России фиксировались массовые сбои в работе протокола VLESS, который широко применяется для обхода блокировок. Попытки ограничить его использование предпринимались и ранее, однако новая волна сбоев оказалась более масштабной.

По сообщениям пользователей, проблемы затронули не только базовые схемы обхода, но и более сложные конфигурации. При этом официальных комментариев от Роскомнадзора и других ведомств по поводу ситуации с VLESS не поступало.

RSS: Новости на портале Anti-Malware.ru