Het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) heeft organisaties gewaarschuwd voor 'cyberincidenten' die door webshells worden veroorzaakt. Een webshell is een script dat een aanvaller op een webserver plaatst, zodat hij de machine op afstand kan besturen.
Via de geïnfecteerde webserver kan vervolgens worden geprobeerd om systemen op het interne netwerk van een organisatie aan te vallen. Het gebruik van webshells door Advanced Persistent Threat (APT) en criminele groepen heeft tot grote cyberincidenten geleid, aldus het US-CERT. Webshells kunnen in verschillende talen worden geschreven, zoals PHP en ASP. Perl, Ruby, Python en Unix shellscripts worden ook gebruikt.
Om de webshell te installeren moet een aanvaller eerst al aanwezige kwetsbaarheden vinden, bijvoorbeeld in het contentmanagementsysteem (CMS) of de webserversoftware. Zodra de webshell is geupload kan die voor verschillende doeleinden worden gebruikt, zoals het stelen van inloggegevens, het installeren van aanvullende malware, als communicatiekanaal om systemen op interne netwerken te besturen die niet op internet zijn aangesloten en als command & control-infrastructuur, bijvoorbeeld in de vorm van een botnet.
Om installatie van een webshell te voorkomen adviseert het US-CERT om applicaties en besturingssysteem up-to-date te houden, verminderde rechten op de webserver te gebruiken, een demilitarized zone (DMZ) tussen het bedrijfsnetwerk en online systemen toe te passen, een reverse proxy te gebruiken, systemen en applicaties op kwetsbaarheden te scannen en gebruikersinvoer te valideren.
Deze posting is gelocked. Reageren is niet meer mogelijk.