Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Злоумышленники хранят вредоносы в скрытых директориях HTTPS-сайтов

Киберпреступники используют скрытые директории скомпрометированных HTTPS-сайтов для хранения и распространения вредоносных программ. Об этом сообщили исследователи в области кибербезопасности из компании Zscaler.

В ходе мониторинга вредоносной активности специалисты наткнулись на взломанные сайты на WordPress и Joomla, которые распространяли вымогатель Shade/Troldesh, злонамеренные майнеры, бэкдоры, а также выдавали фишинговые страницы.

В случае с WordPress проблемные ресурсы использовали версии с 4.8.9 по 5.1.1. Злоумышленникам удалось получить контроль над сайтами благодаря уязвимым версиям плагинов, тем оформления или софта на серверной стороне.

По словам исследователей, был отмечен один нюанс, который объединял все эти скомпрометированные сайты, — они использовали SSL-сертификаты, выданные центром Automatic Certificate Management Environment (ACME). То есть среди сертификатов были выданные Let’s Encrypt, GlobalSign, cPanel и DigiCert.

Оказалось, что киберпреступники использовали скрытую директорию HTTPS-сайтов для хранения вредоносных нагрузок. Такие каталоги используются для подтверждения владельца сайта.

В случае с HTTPS-сайтами, использующими ACME для управления SSL-сертификатами, администраторы помещают в эти директории уникальный токен. Это дает понять центру сертификации, что обратившийся действительно является владельцем сайта.

«Злоумышленники используют эти директории для хранения вредоносных программ и фишинговых страниц, пряча их от администраторов. Это довольно эффективная тактика, так как на большинстве сайтов эти папки присутствуют изначально. Кроме того, они скрыты», — пишут эксперты Zscaler.

Исследователи обнаружили в скрытых директориях файлы форматов HTML, ZIP и EXE, замаскированные под .jpg. А фишинговые страницы маскировались под следующие сервисы: Office 365, Microsoft, DHL, Dropbox, Bank of America, Yahoo, Gmail.

Напомним, что в прошлом месяце популярный плагин для движка WordPress был удален из официального репозитория. Речь идет о плагине Social Warfare, который содержит уязвимость, используемую киберпреступниками в реальных атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Грузии задержан легендарный аферист Саймон Леваев

В аэропорту Батуми задержан израильтянин Шимон Хают, более известный под именем Саймон Леваев — герой документального фильма «Аферист из Tinder» от Netflix. По данным правоохранительных органов, ему выдвинуты обвинения, связанные с многочисленными эпизодами мошенничества в разных странах.

Об аресте «афериста из Tinder» сообщила газета The Jerusalem Post. Самому Хаюту 35 лет, он родился в Бней-Браке.

Для совершения афер он представлялся наследником израильского алмазного магната Льва Леваева и долго завоёвывал доверие жертв — эффектные свидания, поездки на якобы личном самолёте, размещение в дорогих отелях и знакомство с «членами семьи».

Со временем он просил в долг деньги на перелёты и другие нужды — по разным оценкам, общая сумма ущерба составляет около $10 млн.

Хают-Леваев ранее уже попадал в поле зрения полиции: в 2015 году он был арестован в Финляндии и приговорён к трём годам лишения свободы. В 2019 году его задержали в Греции и экстрадировали в Израиль, но в 2020-м выпустили в период пандемии. Он также находится в розыске Норвегии, Швеции и Великобритании. В 2022 году на Netflix вышел фильм «Аферист из Tinder», подробно рассказывающий о его деяниях.

В Израиле поданы новые иски: Ирен Транов обвиняет Хаюта в хищении 414 тыс. шекелей (примерно $113 тыс.), а Рути Елизарова (урождённая Леваева) предъявила иск от имени семьи Леваевых о защите чести и достоинства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru