Архив

Вместо системы управления контентом пользователи получили вирус

Загрузочный сервер системы управления контентом PostNuke на днях подвергся хакерской атаке, сообщает газета Sydney Morning Herald со ссылкой на компанию Netcraft. Вместо продуктов PostNuke пользователи скачивали Zip-файлы, содержащие вредоносную программу.

По данным Netcraft, вредоносная программа находилась на сервере PostNuke в течение 32 часов. Она появилась там около 23:50 24 октября и исчезла около 8:30 26 октября. Вирус обнаружил один из пользователей, скачавший себе Zip-файлы и сообщивший о нем на форуме PostNuke.

Администрация PostNuke признала, что все данные (имя сервера, логин и пароль), которые пользователи вводили для скачивания программы управления контентом, возможно отправлялись к хакерам. «В одном из файлов находился код, позволяющий хакеру выполнять любые команды по изменению оболочки веб-сервера», — признали представители PostNuke.

Хакеры использовали брешь в загрузочном приложении pafiledb. Это приложение не входит в состав PostNuke, однако использовалось при создании ее сайта.

Игорь Громов

Вместо системы управления контентом пользователи получили вирус

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике