Übrig gebliebene Dateien gefährden beliebte Website-Besucher

Übrig gebliebene Dateien gefährden beliebte Website-Besucher

Während es für Webadministratoren schwierig sein kann, jede Datei zu überwachen, sind die schwerwiegendsten Serververstöße oft das Ergebnis weniger sichtbarer Sicherheitslücken auf ihren Websites, und übrig gebliebene Dateien sind ein Beispiel dafür. Durch die Analyse der 35.000 besten Websites auf der Top-1-Millionen-Liste von Alexa stellte CyberNews fest, dass auf 82 der beliebtesten Websites übrig gebliebene Dateien für jedermann offengelegt und ohne Erlaubnis abgerufen wurden. Der CyberNews-Forscher Martynas Vareikis lieferte in einem neuen Bericht zusätzliche Einblicke in die Gefahren, die von den verbleibenden Dateien ausgehen, und sagte: „Von vernachlässigtem Datenbankverlauf und DS_STORE-Dateien bis hin zu GIT-Repositories kann selbst ein einziges offengelegtes Element „Millionen, wenn nicht Milliarden von Besuchern öffnen.“ zu einer Vielzahl potenzieller Gefahren, darunter Datenschutzverletzungen, Phishing-Angriffe, Identitätsdiebstahl oder Schlimmeres.“ Erschwerend kommt hinzu, dass die Reichweite der betroffenen Websites enorm ist und die Medien schätzen, dass diese Websites insgesamt rund 17 Millionen Besuche pro Monat verzeichnen. Die Liste besteht auch aus Websites aus der ganzen Welt, darunter Domains aus den USA, Russland, Japan, China, Deutschland, Frankreich, Korea, den Niederlanden und anderen Ländern. Auch hier sind diese Websites sogar von Regierungs- und Bildungsorganisationen verlinkt.

Verbleibende Dateien offengelegt

Um mehr zu erfahren, haben die CyberNews-Suchen die 35 am häufigsten besuchten Websites im Internet analysiert, um nach DS-STORE-Dateien zu suchen. ENV ET MYSQL_HISTORY werden auch in den Git-Referenzen angezeigt, und Sie können die Sortierungen analysieren und alle falschen Positivdaten löschen. Wenn es um die verbleibenden Dateitypen geht, die auf den meistbesuchten Websites der Welt zu finden sind, stehen die Dateien des Desktop Services Store (DS_STORE) mit insgesamt über 000 offengelegten Instanzen an der Spitze, gefolgt von den offengelegten GIT-Verzeichnissen mit 81 Instanzen und den Dateien MYSQL_HISTORY und ENV mit vier Offenlegungen . . Instanzen jedes Dateityps, die während der Untersuchung entdeckt wurden. Durch das Scannen dieser offengelegten Dateien können böswillige Akteure Informationen über den Inhalt von auf Webservern gespeicherten Ordnern sammeln, was sie zu ungeschützten Dateien mit sensiblen Daten führen und ihnen den Zugriff auf Anmeldeinformationen ermöglichen kann. Sam Jadali, Gründer des Cyber-Verteidigungs- und Bedrohungserkennungsdienstleisters Melurna, erklärte gegenüber CyberNews, wie Cyberkriminelle übrig gebliebene Dateien verwenden können, um seitliche Angriffe durchzuführen, Malware einzuschleusen oder Ransomware-Angriffe zu starten, und erklärte: „Die allgegenwärtige und allgegenwärtige Natur dieser Bots macht es immer einfacher.“ kompromittierende Server. Web- und Anwendungsentwickler vergessen möglicherweise, MySQL-Backups, Anwendungsumgebungen oder Verlaufsdateien zu löschen. Wenn sie an öffentlich zugänglichen Orten zurückgelassen werden, nutzen Kriminelle die Daten, um Anmeldeinformationen zu ermitteln, die Serverinfrastruktur zu kartieren, seitliche Angriffe durchzuführen, Malware einzuschleusen oder Server mit Ransomware zu infizieren. Mit der heutigen fortschrittlichen Technologie können Hacker den globalen IPv24-Internetbereich in weniger als 4 Minuten scannen. Um Sicherheitsbedrohungen durch übrig gebliebene Dateien zu mindern, empfiehlt Jadali, dass Webserver-Administratoren Benutzereingaben validieren, Ausnahmen behandeln, Browser-Sicherheitsheader verwenden, Identitäts- und Zugriffsverwaltung implementieren, automatische Sicherheitsprodukte ausführen, um Schwachstellen während der Entwicklung, Tests und Bereitstellung zu identifizieren, und manuelle Maßnahmen ergreifen Operationen. Regelmäßige Penetrationstests. Möchten Sie Ihre Online-Sicherheit verbessern? Schauen Sie sich unsere Liste der besten Antivirensoftware an und schützen Sie Ihre Privatsphäre mit einem der besten VPN-Dienste. Über CyberNews