Падтрымаць каманду Люстэрка
Беларусы на вайне
  1. Невероятное снижение доллара: опустится ли курс ниже 3 рублей? Прогноз по валютам
  2. Администрация Трампа выдвинула Киеву условия для завершения войны, включая признание Крыма российским и отказ от НАТО — WSJ
  3. Все продолжалось меньше 10 минут. Рассказываем о самом кровавом торнадо в мировой истории
  4. В Купаловском уже пять лет мало кто хочет работать. Что придумали в этот раз
  5. Аналитики заявили, что Россия использует перемирие для дискредитации Украины. Объясняем почему
  6. Путин объявил «пасхальное перемирие» на фронте
  7. Умер папа Франциск
  8. Полезнее сахара и не накапливает радиацию? О свойствах меда ходят легенды, хотя на деле этого продукта лучше сторониться — объясняем
  9. Вы красите яйца на Пасху? Объясняем, откуда взялась эта традиция, где яйца красят ржавыми гвоздями и чем писанка отличается от капанки
  10. Какой будет погода на следующей неделе? «Лето» закончится, придет похолодание
  11. Переписали историю, а потом безвольно проиграли. Хоккейное «Динамо» закончило сезон в КХЛ


/

Беларусский провайдер hoster.by зафиксировал попытку массового взлома сайтов на популярных системах управления контентом. Об этом сообщается в телеграм-канале организации.

Изображение носит иллюстративный характер. Фото: Рanumas Nikhomkhai, pexels.com
Изображение носит иллюстративный характер. Фото: Рanumas Nikhomkhai, pexels.com

Отмечается, что кибератака была автоматизирована, а причина уязвимости сайтов оказалась банальной — слабые пароли.

«Попытка массового взлома сайтов на самом популярном в мире движке WordPress и известной платформе для электронной коммерции OpenCart была зафиксирована нашим центром кибербезопасности. Расследование показало, что слабые логин и пароль могут нанести ущерб десяткам сайтов всего за несколько минут. Проблема устранена для клиентов hoster.by», — говорится в сообщении компании.

По данным провайдера, все началось с того, что система безопасности hoster Guard заблокировала подозрительные запросы на два сайта, разработанных на OpenCart.

«Получив оповещение, наши аналитики сразу начали изучать ситуацию и обнаружили, что к административным панелям этих ресурсов был получен несанкционированный доступ», — отметили в компании.

Эксперты проанализировали лог-файлы и другие данные, которые обычно считаются характерными признаками атаки. По этим признакам они быстро выявили еще больше сотни пострадавших клиентов, которые не использовали при этом WAF hoster Guard и другие инструменты защиты. Ход проведения атак был однотипным, лишь немного отличались некоторые индикаторы компрометации.

Специалисты добавили, что каждый раз вход в админку сайта происходил под учетными данными пользователей, и в каждом случае это были слабые логины и пароли вида admin: admin или test: test123.

Атака производилась с IPv6, хотя, по словам экспертов, как правило, во время киберинцидентов используется IPv4.

Тем временем Национальный центр защиты персональных данных напомнил операторам, что нужно регулярно проводить внутренний аудит безопасности информационных систем, персональных данных и соблюдения политики паролей.

Если же атака произошла, то операторы должны незамедлительно, но не позднее трех рабочих дней уведомить центр о таких фактах.