Aktuelles, Branche - geschrieben von dp am Dienstag, Juni 25, 2019 20:43 - noch keine Kommentare
PSW GROUP warnt vor versteckter Malware
Cyber-Kriminelle missbrauchen „/.well-known/“-Verzeichnis
[datensicherheit.de, 25.06.2019] Die PSW GROUP rät: „Wer sein Website-Verzeichnis im Blick hat, erhöht die Sicherheit seiner Website und schützt sie effektiv vor Hacking-Attacken.“ Cyber-Kriminelle nutzten nämlich liebend gern das Website-Verzeichnis „/.well-known/“, um ihre Malware darin zu verstecken. Darauf machen IT-Sicherheitsexperten der PSW GROUP nach eigenen Angaben aufmerksam und verweisen auf entsprechende Erkenntnisse des IT-Sicherheitsunternehmens Zscaler.
Präfix verweist in der Regel auf Informationen über den Host
Als Präfix von sogenannten „well-known URIs“ (URI: Uniform Resource Identifier) verwiesen solche Verzeichnisse in der Regel auf Informationen über den Host. Sie ließen sich via Web abfragen. Werde ein SSL-Zertifikat über „Automatic Certificate Management Environment“ (ACME) bestellt, würden die Unterverzeichnisse „/.well-known/acme-challenge/“ oder auch „./well-known/pki-validation“ genutzt.
„Um beweisen zu können, dass sie Inhaber der Domain sind, platzieren Admins in einem dieser beiden Verzeichnisse eine Prüfdatei. Die Zertifizierungsstelle kann diese Datei zum Verifizieren der Inhaberschaft von dort abrufen“, erklärt Christian Heutger, „CTO“ der PSW GROUP, die technischen Hintergründe.
Verzeichnis gut verborgen – und nicht angezeigt
„Weil Admins ansonsten aber so selten in dieses Verzeichnis hineinschauen, eignet sich ,./well-known/‘ einschließlich aller Unterverzeichnisse gleichzeitig gut als Versteck für Malware“, warnt Heutger. Hinzu komme, dass das Verzeichnis gut verborgen sei und somit nicht angezeigt werde.
Wie ZScaler in seinem Unternehmensblog erklärt habe, seien mehrere hundert betroffene „WordPress“- sowie „Joomla“-Seiten entdeckt worden. Diese könnten Ransomware oder Malware beinhalten oder aber auf verschiedene Phishing-Sites umleiten.
Christian Heutger: Verzeichnis „/.well-known/“ einschließlich aller Unterverzeichnisse einfach in Sicherheitsüberprüfungen einbeziehen!
Schwachstellen wie veraltete Plugins, Themen oder Erweiterungen sind Einfallstor für Cyber-Kriminelle
„Stieß ZScaler auf Phishing-Sites, ahmten diese verschiedene Erscheinungsbilder nach, etwa das von Dropbox, Yahoo, DHL oder der Bank of America“, berichtet Heutger und warnt: „Gerade Schwachstellen, die durch veraltete Plugins, Themen oder Erweiterungen entstehen, sind Einfallstor für Cyber-Kriminelle. Auch veraltete ,Joomla,- und ,WordPress‘-Versionen sind gefährdet – insbesondere bei Verwendung von SSL-Zertifikaten mit ACME.“
So hätten beispielsweise die ZScaler-Forscher entdeckt, dass kompromittierte „WordPress“-Seiten insbesondere die Versionen 4.8.9 bis 5.1.1 verwendeten. Wenngleich Admins ihre Website auch regelmäßig prüfen: Das Verzeichnis „/.well-known/“ gerate dabei häufig in Vergessenheit.
Kommandozeilenbefehl ,ls‘: „well-known“-Verzeichnis nicht dargestellt
„Normalerweise nutzen Admins den Kommandozeilenbefehl ,ls‘, um sich Dateien auflisten zu lassen. Dabei wird – ironischerweise aus Sicherheitsgründen – das ,well-known‘-Verzeichnis nicht dargestellt. Kein Wunder also, dass ein Website-Hack oft unbemerkt bleibt“, sagt Heutger. Dabei sei gar nicht so schwer, die Site zu schützen: Website-Betreiber, die SSL-Zertifikate mit ACME verwenden, könnten das Verzeichnis „/.well-known/“ einschließlich aller Unterverzeichnisse einfach in ihre Sicherheitsüberprüfungen einbeziehen.
„Dabei sollten sie unbedingt einen Blick in ,/.well-known/acme-challenge/‘ sowie in ,/.well-known/pki-validation/‘ werfen. Darin sollten sich ausschließlich die Zertifikatsdateien befinden“, rät Heutger.
Weitere Informationen zum Thema:
PSW GROUP, 04.06.2019
Verschlüsselung / Website Sicherheit: Analysten entdecken Malware im “/.well-known/”-Verzeichnis
datensicherheit.de, 18.03.2019
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je
datensicherheit.de, 18.07.2016
Phishing-Websites können gültige SSL/TLS-Zertifikate missbrauchen
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren