Aktuelles, Branche - geschrieben von dp am Dienstag, Juni 25, 2019 20:43 - noch keine Kommentare
PSW GROUP warnt vor versteckter Malware
Cyber-Kriminelle missbrauchen „/.well-known/“-Verzeichnis
[datensicherheit.de, 25.06.2019] Die PSW GROUP rät: „Wer sein Website-Verzeichnis im Blick hat, erhöht die Sicherheit seiner Website und schützt sie effektiv vor Hacking-Attacken.“ Cyber-Kriminelle nutzten nämlich liebend gern das Website-Verzeichnis „/.well-known/“, um ihre Malware darin zu verstecken. Darauf machen IT-Sicherheitsexperten der PSW GROUP nach eigenen Angaben aufmerksam und verweisen auf entsprechende Erkenntnisse des IT-Sicherheitsunternehmens Zscaler.
Präfix verweist in der Regel auf Informationen über den Host
Als Präfix von sogenannten „well-known URIs“ (URI: Uniform Resource Identifier) verwiesen solche Verzeichnisse in der Regel auf Informationen über den Host. Sie ließen sich via Web abfragen. Werde ein SSL-Zertifikat über „Automatic Certificate Management Environment“ (ACME) bestellt, würden die Unterverzeichnisse „/.well-known/acme-challenge/“ oder auch „./well-known/pki-validation“ genutzt.
„Um beweisen zu können, dass sie Inhaber der Domain sind, platzieren Admins in einem dieser beiden Verzeichnisse eine Prüfdatei. Die Zertifizierungsstelle kann diese Datei zum Verifizieren der Inhaberschaft von dort abrufen“, erklärt Christian Heutger, „CTO“ der PSW GROUP, die technischen Hintergründe.
Verzeichnis gut verborgen – und nicht angezeigt
„Weil Admins ansonsten aber so selten in dieses Verzeichnis hineinschauen, eignet sich ,./well-known/‘ einschließlich aller Unterverzeichnisse gleichzeitig gut als Versteck für Malware“, warnt Heutger. Hinzu komme, dass das Verzeichnis gut verborgen sei und somit nicht angezeigt werde.
Wie ZScaler in seinem Unternehmensblog erklärt habe, seien mehrere hundert betroffene „WordPress“- sowie „Joomla“-Seiten entdeckt worden. Diese könnten Ransomware oder Malware beinhalten oder aber auf verschiedene Phishing-Sites umleiten.
Christian Heutger: Verzeichnis „/.well-known/“ einschließlich aller Unterverzeichnisse einfach in Sicherheitsüberprüfungen einbeziehen!
Schwachstellen wie veraltete Plugins, Themen oder Erweiterungen sind Einfallstor für Cyber-Kriminelle
„Stieß ZScaler auf Phishing-Sites, ahmten diese verschiedene Erscheinungsbilder nach, etwa das von Dropbox, Yahoo, DHL oder der Bank of America“, berichtet Heutger und warnt: „Gerade Schwachstellen, die durch veraltete Plugins, Themen oder Erweiterungen entstehen, sind Einfallstor für Cyber-Kriminelle. Auch veraltete ,Joomla,- und ,WordPress‘-Versionen sind gefährdet – insbesondere bei Verwendung von SSL-Zertifikaten mit ACME.“
So hätten beispielsweise die ZScaler-Forscher entdeckt, dass kompromittierte „WordPress“-Seiten insbesondere die Versionen 4.8.9 bis 5.1.1 verwendeten. Wenngleich Admins ihre Website auch regelmäßig prüfen: Das Verzeichnis „/.well-known/“ gerate dabei häufig in Vergessenheit.
Kommandozeilenbefehl ,ls‘: „well-known“-Verzeichnis nicht dargestellt
„Normalerweise nutzen Admins den Kommandozeilenbefehl ,ls‘, um sich Dateien auflisten zu lassen. Dabei wird – ironischerweise aus Sicherheitsgründen – das ,well-known‘-Verzeichnis nicht dargestellt. Kein Wunder also, dass ein Website-Hack oft unbemerkt bleibt“, sagt Heutger. Dabei sei gar nicht so schwer, die Site zu schützen: Website-Betreiber, die SSL-Zertifikate mit ACME verwenden, könnten das Verzeichnis „/.well-known/“ einschließlich aller Unterverzeichnisse einfach in ihre Sicherheitsüberprüfungen einbeziehen.
„Dabei sollten sie unbedingt einen Blick in ,/.well-known/acme-challenge/‘ sowie in ,/.well-known/pki-validation/‘ werfen. Darin sollten sich ausschließlich die Zertifikatsdateien befinden“, rät Heutger.
Weitere Informationen zum Thema:
PSW GROUP, 04.06.2019
Verschlüsselung / Website Sicherheit: Analysten entdecken Malware im “/.well-known/”-Verzeichnis
datensicherheit.de, 18.03.2019
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je
datensicherheit.de, 18.07.2016
Phishing-Websites können gültige SSL/TLS-Zertifikate missbrauchen
Aktuelles, Experten, Veranstaltungen - Okt 14, 2024 20:41 - noch keine Kommentare
Politisches Herbstforum der BfDI: Daten im Dienst der Patienten
weitere Beiträge in Experten
- ELITE 2.0 Wanderzirkus: OT-Awareness für KMU am 16. Oktober 2024
- Cyber Resilience Act der EU verabschiedet – Fraunhofer IEM nimmt Stellung
- BigBrotherAwards 2024 an Deutsche Bahn, Karl Lauterbach, Sachsens Innenminister, Shein und Temu sowie Technikpaternalismus
- Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
Aktuelles, Branche - Okt 22, 2024 23:01 - noch keine Kommentare
Konzeption einer Cyber-Sicherheitsstrategie – Dr. Martin Krämer zieht Lehren aus Bletchley Park
weitere Beiträge in Branche
- it-sa Expo&Congress 2024 in Nürnberg mit reger Nachfrage gestartet
- Cybersecurity Awareness Month 2024: Imperva gibt 4 Tipps für mehr Sicherheit in der digitale Welt
- Cyber Resilience Act der EU (CRA): Verabschiedung und Konsequenzen für Unternehmen
- NIS-2 Richtlinie: Unternehmen müssen von der Reaktion zur Aktion gelangen
- DACH-Region: Alarmierende Zunahme der DDoS-Angriffe
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren