Kompromittierte WordPress- und Joomla-Sites verweisen auf Phishing-Seiten

Onedrive-Phishing-Webseite (Quelle: Zscaler)

Die Sicherheitsforscher des Zscaler-ThreatLabZ haben in den letzten Monaten mehrere hundert WordPress- und Joomla-Sites entdeckt, die Shade/Troldesh-Ransomware, Backdoors, sowie Redirectors beherbergten und auf unterschiedliche Phishing-Seiten umleiteten. Die Bedrohungen die durch diese Content-Management-Systeme (CMS) verbreitet werden basieren auf Schwachstellen, die durch Plugins, Themes und Erweiterungen eingeschleust werden.

Die von den Zscaler-Researchern entdeckten, kompromittierten WordPress-Sites beruhen auf den Versionen 4.8.9 bis 5.1.1. Sie verwenden SSL-Zertifikate, die von den Automatic-Certificate-Management-Environment (ACME)-gesteuerten Zertifizierungsstellen, wie Let’s Encrypt, GlobalSign, cPanel und DigiCert ausgestellt wurden. Diese kompromittierten WordPress-Seiten können veraltete CMS-Plugins/Themes oder serverseitige Software beinhalten, die möglicherweise der Grund für die Kompromittierung sein könnten.

Die Angreifer bevorzugen ein bekanntes, aber verstecktes Verzeichnis auf der HTTPS-Website, um Shade-Ransomware- und Phishing-Seiten zu verbreiten. Das versteckte Verzeichnis /.well-known/ in einer Website ist ein URI-Präfix für bekannte Standorte, das von der IETF definiert wurde und häufig verwendet wird, um den Besitz einer Domain nachzuweisen. Die Administratoren von HTTPS-Websites, die ACME zur Verwaltung von SSL-Zertifikaten verwenden, platzieren ein eindeutiges Token in den Verzeichnissen /.well-known/acme-challenge/ oder /.well-known/pki-validation/, um der Zertifizierungsstelle (CA) zu zeigen, dass sie die Domain kontrollieren. Die CA sendet ihnen einen spezifischen Code für eine HTML-Seite, die sich in diesem speziellen Verzeichnis befinden muss. Die CA sucht dann nach diesem Code, um die Domäne zu validieren. Die Angreifer nutzen diese Orte, um Malware- und Phishing-Seiten vor den Administratoren zu verstecken.

Die Taktik ist effektiv, da dieses Verzeichnis bereits auf den meisten HTTPS-Sites vorhanden ist, aber gut versteckt, so dass die Lebensdauer des bösartigen Inhalts auf der infizierten Website verlängert.

Beispiele für Phishing-Webseiten, die bisher von Zscaler entdeckt wurden, ahmen unter anderem das Erscheinungsbild von bekannten Webseiten, Office-365, Microsoft -Onedrive, Dropbox, Yahoo und Gmail nach.

Rainer Rehm, Data Privacy Officer und CISO Zentraleuropa bei Zscaler

„Wie wir an den Beispielen sehen, wird es für den Anwender immer schwieriger zu erkennen, ob er sich noch auf der korrekten Seite oder auf einer nachgemachten Kopie befindet. Eine sichere Alternative zum Aufrufen einer wirklich gewünschten Webseite ist mit einem gewissen Aufwand verbunden, kann sich aber aus Sicht der Internet-Sicherheit auszahlen. Durch Schutzmechanismen innerhalb geeigneter Security-Plattformen, die auch Sandbox-Funktionalität enthalten, kann dieser eigene Schutz wirkungsvoll ergänzt werden“, kommentiert Rainer Rehm, Zscaler CISO EMEA Central.

Mehr über die infizierten CMS-Seiten und wie diese genau kompromittiert wurden, erfahren Sie im Blog von Zscaler unter https://www.zscaler.com/blogs/research/abuse-hidden-well-known-directory-https-sites

#Netzpalaver #Zscaler