Выбор редакции
Лента новостей
Путин рушит систему конфликтов Запада
21.03
Более 120 тыс. жителей Донбасса признаны потерпевшими от преступлений киевских путчистов
20.02
Штаб и центр связи киевских путчистов в Угледаре был уничтожен из-за терминала Starlink
30.01
В Госдуме предложили отрезать от государственного финансирования выступающих против РФ артистов
12.01
9 января — годовщина нападения на Кизляр
09.01
«Минск-3» прошёл без участия стран коллективного Запада и путчистов из Украины
20.12
Киевские путчисты получили газовое предупреждение
18.11
Киевские террористы 7 и 9 октября пытались убить детей в Запорожье
15.10
31 Jan 2018, 22:41Наука
В скрытых папках сотен сайтов обнаружены фишинговые страницы

ИБ-специалисты британской компании Netcraft обнаружили более 400 фишинговых сайтов в папках /.well_known/ на веб-серверах по всему миру, пишет Threatpost.
Этот каталог — часть унифицированного идентификатора ресурса (URI), при помощи которого пользователи или приложения получают информацию о сайте. Директория с таким названием создается набором программ ACME (Automatic Certificate Management Environment), который предназначен для автоматической генерации и установки SSL-сертификатов.
Проще говоря, мошеннические ресурсы размещаются в служебных папках «безопасных» сайтов, которые используют защищенное HTTPS-соединение. Фишинговые страницы обнаружены в подкаталогах /.well-known/acme-challenge/ и /.well-known/pki-validation/, предназначенных для хранения идентификационных ключей ACME.
Такие папки существуют на миллионах сайтов, однако многие веб-администраторы даже не подозревают об их наличии, так как директории создаются автоматически в момент выдачи SSL-сертификата.
Папка /.well-known/ по умолчанию скрыта и не отображается при помощи команды ls, применяемой в Unix-системах для вывода списка каталогов. Это создает дополнительные трудности в поиске нелегально размещенных страниц.
ACME используют многие популярные сертификационные центры, такие как cPanel и Let’s Encrypt. Фишинговые страницы, размещенные на скомпрометированных ресурсах, представляют серьезную опасность, так как прикрываются надежным SSL-сертификатом. Этот способ маскировки мошенники применяют нечасто. Не менее четверти фишинговых сайтов размещаются на HTTPS-доменах, однако обычно злоумышленники используют поддельные сертификаты.
Публичные хостинг-платформы особенно уязвимы для таких атак, так как автоматически предоставляют широкие права доступа к папке /.well-known/. Сторонние веб-сервисы могут создавать в ней новые файлы, что позволяет массово размещать там нелегальные ресурсы. Подтверждением этой гипотезы служит тот факт, что на некоторых серверах фишинговые сайты обнаружены в папках разных доменов.
Несмотря на то что /.well-known/ содержит несколько подкаталогов, нелегальные страницы обнаружены только в acme-challenge/ и pki-validation/. Каким образом злоумышленники размещают свое содержимое на скомпрометированные сайты, пока неизвестно.
Популярные статьи
Откуда киевские убийцы нанесли удар по ул.Зестафонская д.8 в Запорожье?Убийство киевскими путчистами запорожцев утром, 30 сентябряКиевские террористы 7 и 9 октября пытались убить детей в ЗапорожьеКиевские путчисты получили газовое предупреждение«Минск-3» прошёл без участия стран коллективного Запада и путчистов из УкраиныШтаб и центр связи киевских путчистов в Угледаре был уничтожен из-за терминала Starlink9 января — годовщина нападения на КизлярВ Госдуме предложили отрезать от государственного финансирования выступающих против РФ артистовБолее 120 тыс. жителей Донбасса признаны потерпевшими от преступлений киевских путчистовПутин рушит систему конфликтов Запада