Архив

Вместо системы управления контентом пользователи получили вирус

Загрузочный сервер системы управления контентом PostNuke на днях подвергся хакерской атаке, сообщает газета Sydney Morning Herald со ссылкой на компанию Netcraft. Вместо продуктов PostNuke пользователи скачивали Zip-файлы, содержащие вредоносную программу.

По данным Netcraft, вредоносная программа находилась на сервере PostNuke в течение 32 часов. Она появилась там около 23:50 24 октября и исчезла около 8:30 26 октября. Вирус обнаружил один из пользователей, скачавший себе Zip-файлы и сообщивший о нем на форуме PostNuke.

Администрация PostNuke признала, что все данные (имя сервера, логин и пароль), которые пользователи вводили для скачивания программы управления контентом, возможно отправлялись к хакерам. «В одном из файлов находился код, позволяющий хакеру выполнять любые команды по изменению оболочки веб-сервера», — признали представители PostNuke.

Хакеры использовали брешь в загрузочном приложении pafiledb. Это приложение не входит в состав PostNuke, однако использовалось при создании ее сайта.

Игорь Громов

Вместо системы управления контентом пользователи получили вирус

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике