Поддержать команду Зеркала
Беларусы на войне
  1. «Это игра в две стороны». Спросили «Киберпартизан», что удивило в системах «Аэрофлота» и что будет с данными пассажиров
  2. Москва формирует образ «одиночной войны с Западом» ради поддержки агрессии — ISW
  3. «Гранаты откидывал назад в милицию». Беларус четыре года прятался от силовиков, попался, но смог покинуть страну — вот его история
  4. «Все проснулись, ночь вышла ужасной». Во Фрунзенском районе Минска в дом врезался беспилотник
  5. «Уничтожена внутренняя IT-инфраструктура». Киберпартизаны и Silent Crow заявили о своей причастности к сбоям «Аэрофлота»
  6. СК: Упавший в Минске беспилотник был начинен тротилом и большим количеством поражающих элементов. Опубликовано видео падения дрона
  7. Остались последние дни дешевого доллара: что меняется? Прогноз по валютам
  8. Подтверждение словам Слюнькина двухлетней давности. Послы Беларуси в других странах сделали совместное фото — вот сколько там женщин
  9. В сети появилась информация о маньяке в Светлогорске, который изнасиловал двух девочек. Милиция и медики прокомментировали
  10. Гомельские милиционеры случайно добавили «экстремиста» в свой внутренний чат — что он там увидел
  11. В Минске банкротится компания, которая проработала всего неделю
  12. Литовские военные: Наиболее вероятная версия — прилетевший со стороны Беларуси дрон был дезориентирован украинской ПВО
  13. «Гендиректор Аэрофлота не менял пароль с 2022 года». «Киберпартизаны» рассказали, как взломали «Аэрофлот»
  14. Что это было? Четыре версии того, как упавший во дворе беспилотник мог попасть в Минск
  15. Как «ударный дрон» смог долететь до столицы и почему военные не сбили его раньше? Спросили у экспертов


/

Центр кибербезопасности хостинг-провайдера Hoster.by обнаружил цепочку взломов сайтов, преимущественно интернет-магазинов. Точкой входа оказались уязвимые скрипты продуктов «Аспро», которые созданы для сайтов на российской Системе управления содержимым (CMS) 1С-Битрикс. Предполагается, что целью было не воровство персональных данных, сообщил Hoster.by.

Пример эксплуатации уязвимости на сайте магазина косметики. Скриншот: hoster.by
Пример эксплуатации уязвимости на сайте магазина косметики. Скриншот: hoster.by

«Проблемное ПО установлено на сайты десятков клиентов. Владельцы атакованных ресурсов были оперативно уведомлены, а уязвимость быстро закрыта. Разработчик же ПО никак не отреагировал на обращения. Потому наши специалисты по кибербезопасности разработали инструкцию для владельцев сайтов на CMS 1С-Битрикс», — отметил хостинг-провайдер.

Взломы и попытки получения доступов к ресурсам фиксировались с конца августа 2024 года. На серверы клиентов хостер-провайдера устанавливался вредоносный софт для скрытого майнинга.

«Мы не нашли следов каких-либо деструктивных действий по отношению к чувствительной информации клиентов. Поэтому полагаем, что в инцидентах целью злоумышленников был заработок через майнинг криптовалюты», — прокомментировал руководитель центра кибербезопасности Hoster.by Антон Тростянко.

По его словам, не исключено, что это было только начало и отсутствие быстрой реакции со стороны центра кибербезопасности могло бы привести к утечкам конфиденциальной информации или персональных данных.