Aktuelles, Branche - geschrieben von dp am Dienstag, Juni 25, 2019 20:43 - noch keine Kommentare
PSW GROUP warnt vor versteckter Malware
Cyber-Kriminelle missbrauchen „/.well-known/“-Verzeichnis
[datensicherheit.de, 25.06.2019] Die PSW GROUP rät: „Wer sein Website-Verzeichnis im Blick hat, erhöht die Sicherheit seiner Website und schützt sie effektiv vor Hacking-Attacken.“ Cyber-Kriminelle nutzten nämlich liebend gern das Website-Verzeichnis „/.well-known/“, um ihre Malware darin zu verstecken. Darauf machen IT-Sicherheitsexperten der PSW GROUP nach eigenen Angaben aufmerksam und verweisen auf entsprechende Erkenntnisse des IT-Sicherheitsunternehmens Zscaler.
Präfix verweist in der Regel auf Informationen über den Host
Als Präfix von sogenannten „well-known URIs“ (URI: Uniform Resource Identifier) verwiesen solche Verzeichnisse in der Regel auf Informationen über den Host. Sie ließen sich via Web abfragen. Werde ein SSL-Zertifikat über „Automatic Certificate Management Environment“ (ACME) bestellt, würden die Unterverzeichnisse „/.well-known/acme-challenge/“ oder auch „./well-known/pki-validation“ genutzt.
„Um beweisen zu können, dass sie Inhaber der Domain sind, platzieren Admins in einem dieser beiden Verzeichnisse eine Prüfdatei. Die Zertifizierungsstelle kann diese Datei zum Verifizieren der Inhaberschaft von dort abrufen“, erklärt Christian Heutger, „CTO“ der PSW GROUP, die technischen Hintergründe.
Verzeichnis gut verborgen – und nicht angezeigt
„Weil Admins ansonsten aber so selten in dieses Verzeichnis hineinschauen, eignet sich ,./well-known/‘ einschließlich aller Unterverzeichnisse gleichzeitig gut als Versteck für Malware“, warnt Heutger. Hinzu komme, dass das Verzeichnis gut verborgen sei und somit nicht angezeigt werde.
Wie ZScaler in seinem Unternehmensblog erklärt habe, seien mehrere hundert betroffene „WordPress“- sowie „Joomla“-Seiten entdeckt worden. Diese könnten Ransomware oder Malware beinhalten oder aber auf verschiedene Phishing-Sites umleiten.
Christian Heutger: Verzeichnis „/.well-known/“ einschließlich aller Unterverzeichnisse einfach in Sicherheitsüberprüfungen einbeziehen!
Schwachstellen wie veraltete Plugins, Themen oder Erweiterungen sind Einfallstor für Cyber-Kriminelle
„Stieß ZScaler auf Phishing-Sites, ahmten diese verschiedene Erscheinungsbilder nach, etwa das von Dropbox, Yahoo, DHL oder der Bank of America“, berichtet Heutger und warnt: „Gerade Schwachstellen, die durch veraltete Plugins, Themen oder Erweiterungen entstehen, sind Einfallstor für Cyber-Kriminelle. Auch veraltete ,Joomla,- und ,WordPress‘-Versionen sind gefährdet – insbesondere bei Verwendung von SSL-Zertifikaten mit ACME.“
So hätten beispielsweise die ZScaler-Forscher entdeckt, dass kompromittierte „WordPress“-Seiten insbesondere die Versionen 4.8.9 bis 5.1.1 verwendeten. Wenngleich Admins ihre Website auch regelmäßig prüfen: Das Verzeichnis „/.well-known/“ gerate dabei häufig in Vergessenheit.
Kommandozeilenbefehl ,ls‘: „well-known“-Verzeichnis nicht dargestellt
„Normalerweise nutzen Admins den Kommandozeilenbefehl ,ls‘, um sich Dateien auflisten zu lassen. Dabei wird – ironischerweise aus Sicherheitsgründen – das ,well-known‘-Verzeichnis nicht dargestellt. Kein Wunder also, dass ein Website-Hack oft unbemerkt bleibt“, sagt Heutger. Dabei sei gar nicht so schwer, die Site zu schützen: Website-Betreiber, die SSL-Zertifikate mit ACME verwenden, könnten das Verzeichnis „/.well-known/“ einschließlich aller Unterverzeichnisse einfach in ihre Sicherheitsüberprüfungen einbeziehen.
„Dabei sollten sie unbedingt einen Blick in ,/.well-known/acme-challenge/‘ sowie in ,/.well-known/pki-validation/‘ werfen. Darin sollten sich ausschließlich die Zertifikatsdateien befinden“, rät Heutger.
Weitere Informationen zum Thema:
PSW GROUP, 04.06.2019
Verschlüsselung / Website Sicherheit: Analysten entdecken Malware im “/.well-known/”-Verzeichnis
datensicherheit.de, 18.03.2019
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je
datensicherheit.de, 18.07.2016
Phishing-Websites können gültige SSL/TLS-Zertifikate missbrauchen
Aktuelles, Experten, Veranstaltungen - Jul 27, 2024 0:58 - noch keine Kommentare
ULD-Sommerakademie 2024 in Kiel: Digitale Datenräume und Archive im Fokus
weitere Beiträge in Experten
- NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen
- KI-Verordnung tritt am 1. August 2024 in Kraft
- Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten
- CrowdStrike: Ein IT-Update und es wackelt die ganze Welt
- IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024
Aktuelles, Branche, Veranstaltungen - Jul 27, 2024 0:46 - noch keine Kommentare
Schutz persönlicher Daten: SOPHOS lädt zu Web-Seminar mit der Ethischen Hackerin Rachel Tobac ein
weitere Beiträge in Branche
- Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick
- Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt
- Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich
- Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall
- Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren