Поддержать команду Зеркала
Беларусы на войне
  1. ЕРИП ввел очередное новшество
  2. «Когда узнали, что к чему, были в шоке». Минская риелторка чудом спасла девушку от потери квартиры
  3. В одной из стран ЕС предлагают ввести новые ограничения для беларусов
  4. Пособие на погребение резко сократится. С чем это связано
  5. Аналитики назвали населенные пункты, которые ВСУ освободили во время февральского наступления на юге — ISW
  6. В январе рухнули средние зарплаты — масштаб их падения способен поразить (счет идет на сотни рублей)
  7. Провластный лейбл нашел новое лицо для популярного проекта. Эта девочка еще даже не окончила школу
  8. «Это второй день рождения». Мальчику из Гродно Ване Стеценко в дубайской клинике ввели один из самых дорогих препаратов в мире
  9. Многим не было и 30 лет. В четвертую годовщину войны вспоминаем беларусов, которые отдали жизнь за Украину
  10. У уехавших за границу из-за политики продолжают отнимать земельные участки. Появился свежий пример
  11. В Минске работали call-центры мошенников. В их офисы нагрянули силовики, задержаны 55 человек


/

Беларусский провайдер hoster.by зафиксировал попытку массового взлома сайтов на популярных системах управления контентом. Об этом сообщается в телеграм-канале организации.

Изображение носит иллюстративный характер. Фото: Рanumas Nikhomkhai, pexels.com
Изображение носит иллюстративный характер. Фото: Рanumas Nikhomkhai, pexels.com

Отмечается, что кибератака была автоматизирована, а причина уязвимости сайтов оказалась банальной — слабые пароли.

«Попытка массового взлома сайтов на самом популярном в мире движке WordPress и известной платформе для электронной коммерции OpenCart была зафиксирована нашим центром кибербезопасности. Расследование показало, что слабые логин и пароль могут нанести ущерб десяткам сайтов всего за несколько минут. Проблема устранена для клиентов hoster.by», — говорится в сообщении компании.

По данным провайдера, все началось с того, что система безопасности hoster Guard заблокировала подозрительные запросы на два сайта, разработанных на OpenCart.

«Получив оповещение, наши аналитики сразу начали изучать ситуацию и обнаружили, что к административным панелям этих ресурсов был получен несанкционированный доступ», — отметили в компании.

Эксперты проанализировали лог-файлы и другие данные, которые обычно считаются характерными признаками атаки. По этим признакам они быстро выявили еще больше сотни пострадавших клиентов, которые не использовали при этом WAF hoster Guard и другие инструменты защиты. Ход проведения атак был однотипным, лишь немного отличались некоторые индикаторы компрометации.

Специалисты добавили, что каждый раз вход в админку сайта происходил под учетными данными пользователей, и в каждом случае это были слабые логины и пароли вида admin: admin или test: test123.

Атака производилась с IPv6, хотя, по словам экспертов, как правило, во время киберинцидентов используется IPv4.

Тем временем Национальный центр защиты персональных данных напомнил операторам, что нужно регулярно проводить внутренний аудит безопасности информационных систем, персональных данных и соблюдения политики паролей.

Если же атака произошла, то операторы должны незамедлительно, но не позднее трех рабочих дней уведомить центр о таких фактах.