Aktuelles, Branche - geschrieben von am Dienstag, Juni 25, 2019 20:43 - noch keine Kommentare

PSW GROUP warnt vor versteckter Malware

Cyber-Kriminelle missbrauchen „/.well-known/“-Verzeichnis

[datensicherheit.de, 25.06.2019] Die PSW GROUP rät: „Wer sein Website-Verzeichnis im Blick hat, erhöht die Sicherheit seiner Website und schützt sie effektiv vor Hacking-Attacken.“ Cyber-Kriminelle nutzten nämlich liebend gern das Website-Verzeichnis „/.well-known/“, um ihre Malware darin zu verstecken. Darauf machen IT-Sicherheitsexperten der PSW GROUP nach eigenen Angaben aufmerksam und verweisen auf entsprechende Erkenntnisse des IT-Sicherheitsunternehmens Zscaler.

Präfix verweist in der Regel auf Informationen über den Host

Als Präfix von sogenannten „well-known URIs“ (URI: Uniform Resource Identifier) verwiesen solche Verzeichnisse in der Regel auf Informationen über den Host. Sie ließen sich via Web abfragen. Werde ein SSL-Zertifikat über „Automatic Certificate Management Environment“ (ACME) bestellt, würden die Unterverzeichnisse „/.well-known/acme-challenge/“ oder auch „./well-known/pki-validation“ genutzt.
„Um beweisen zu können, dass sie Inhaber der Domain sind, platzieren Admins in einem dieser beiden Verzeichnisse eine Prüfdatei. Die Zertifizierungsstelle kann diese Datei zum Verifizieren der Inhaberschaft von dort abrufen“, erklärt Christian Heutger, „CTO“ der PSW GROUP, die technischen Hintergründe.

Verzeichnis gut verborgen – und nicht angezeigt

„Weil Admins ansonsten aber so selten in dieses Verzeichnis hineinschauen, eignet sich ,./well-known/‘ einschließlich aller Unterverzeichnisse gleichzeitig gut als Versteck für Malware, warnt Heutger. Hinzu komme, dass das Verzeichnis gut verborgen sei und somit nicht angezeigt werde.
Wie ZScaler in seinem Unternehmensblog erklärt habe, seien mehrere hundert betroffene „WordPress“- sowie „Joomla“-Seiten entdeckt worden. Diese könnten Ransomware oder Malware beinhalten oder aber auf verschiedene Phishing-Sites umleiten.

Christian Heutger, Geschäftsführer PSW Group

© PSW Group

Christian Heutger: Verzeichnis „/.well-known/“ einschließlich aller Unterverzeichnisse einfach in Sicherheitsüberprüfungen einbeziehen!

Schwachstellen wie veraltete Plugins, Themen oder Erweiterungen sind Einfallstor für Cyber-Kriminelle

„Stieß ZScaler auf Phishing-Sites, ahmten diese verschiedene Erscheinungsbilder nach, etwa das von Dropbox, Yahoo, DHL oder der Bank of America“, berichtet Heutger und warnt: „Gerade Schwachstellen, die durch veraltete Plugins, Themen oder Erweiterungen entstehen, sind Einfallstor für Cyber-Kriminelle. Auch veraltete ,Joomla,- und ,WordPress‘-Versionen sind gefährdet – insbesondere bei Verwendung von SSL-Zertifikaten mit ACME.“
So hätten beispielsweise die ZScaler-Forscher entdeckt, dass kompromittierte „WordPress“-Seiten insbesondere die Versionen 4.8.9 bis 5.1.1 verwendeten. Wenngleich Admins ihre Website auch regelmäßig prüfen: Das Verzeichnis „/.well-known/“ gerate dabei häufig in Vergessenheit.

Kommandozeilenbefehl ,ls‘: „well-known“-Verzeichnis nicht dargestellt

„Normalerweise nutzen Admins den Kommandozeilenbefehl ,ls‘, um sich Dateien auflisten zu lassen. Dabei wird – ironischerweise aus Sicherheitsgründen – das ,well-known‘-Verzeichnis nicht dargestellt. Kein Wunder also, dass ein Website-Hack oft unbemerkt bleibt“, sagt Heutger. Dabei sei gar nicht so schwer, die Site zu schützen: Website-Betreiber, die SSL-Zertifikate mit ACME verwenden, könnten das Verzeichnis „/.well-known/“ einschließlich aller Unterverzeichnisse einfach in ihre Sicherheitsüberprüfungen einbeziehen.
„Dabei sollten sie unbedingt einen Blick in ,/.well-known/acme-challenge/‘ sowie in ,/.well-known/pki-validation/‘ werfen. Darin sollten sich ausschließlich die Zertifikatsdateien befinden“, rät Heutger.

Weitere Informationen zum Thema:

PSW GROUP, 04.06.2019
Verschlüsselung / Website Sicherheit: Analysten entdecken Malware im “/.well-known/”-Verzeichnis

datensicherheit.de, 18.03.2019
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je

datensicherheit.de, 18.07.2016
Phishing-Websites können gültige SSL/TLS-Zertifikate missbrauchen



Kommentieren

Kommentar

Current ye@r *

Medienpartnerschaft

Cybersecurity 2019 Berlin

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung