Архив

Взломан сайт SpreadFirefox.com

Взломан сайт SpreadFirefox.com — ресурс Mozilla Foundation, посвященный веб-браузеру open source Firefox. Mozilla считает, что сервер взломали, чтобы использовать его для рассылки спама.

Злоумышленники проникли на сайт, воспользовавшись неисправленной ошибкой в ПО, на котором работает SpreadFirefox.com — об этом сообщается в предупреждении, которое Mozilla Foundation разослала зарегистрированным пользователям 14 июля.

В сообщении говорится, что атака началась еще 10 июля, но обнаружен взлом был только 12 числа, после чего SpreadFirefox.com был отключен на несколько дней для расследования инцидента. Как выяснилось, злоумышленники воспользовались уязвимостью в PHP, языке, на котором написана система управления контентом Drupal, установленная на сервере Spread Firefox. Mozilla утверждает, что теперь все необходимые патчи установлены.

Возникло опасение, что злоумышленники могли похитить персональные данные пользователей. Представители Mozilla считают, что сервер был взломан для рассылки спама, и уверяют, что до персональных данных хакеры не добрались.

Тем не менее, в связи со взломом Mozilla рекомендует примерно 100 тыс. пользователям SpreadFirefox сменить пароли. Тем, кто использует тот же пароль для других веб-сайтов, рекомендуется сменить его и там.

Источник: ZDNet

Взломан сайт SpreadFirefox.com

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике