Поддержать команду Зеркала
Беларусы на войне
  1. Гомельские милиционеры случайно добавили «экстремиста» в свой внутренний чат — что он там увидел
  2. В сети появилась информация о маньяке в Светлогорске, который изнасиловал двух девочек. Милиция и медики прокомментировали
  3. «Полностью поднимайте все материалы». Глава МВД поручил пересмотреть и ужесточить часть решений о нарушениях ПДД — о чем речь
  4. СК: Упавший в Минске беспилотник был начинен тротилом и большим количеством поражающих элементов. Опубликовано видео падения дрона
  5. Мощнейшее землетрясение у берегов Камчатки вызвало цунами: эвакуации в Японии, на Гавайях и по всему Тихоокеанскому региону
  6. Огласка сработала. Большой театр Беларуси не поедет на гастроли в оккупированный Крым
  7. Москва формирует образ «одиночной войны с Западом» ради поддержки агрессии — ISW
  8. «Это игра в две стороны». Спросили «Киберпартизан», что удивило в системах «Аэрофлота» и что будет с данными пассажиров
  9. Подтверждение словам Слюнькина двухлетней давности. Послы Беларуси в других странах сделали совместное фото — вот сколько там женщин
  10. «Все проснулись, ночь вышла ужасной». Во Фрунзенском районе Минска в дом врезался беспилотник
  11. Цены вернулись к 2015 году. Что происходит на рынке недвижимости в Минске
  12. Как «ударный дрон» смог долететь до столицы и почему военные не сбили его раньше? Спросили у экспертов
  13. Почти 1,8 тысячи упавших деревьев, 600 частных домов без света, затопленный холл отеля — последствия непогоды в Минске и области
  14. «Переломный момент для Европы». Офис Тихановской предложил США провести круглый стол с Лукашенко
  15. «Гранаты откидывал назад в милицию». Беларус четыре года прятался от силовиков, попался, но смог покинуть страну — вот его история
  16. Если вы не можете выполнить эти простые упражнения, насторожитесь — вероятно, стоит провериться у врача. Объясняем, что и как сделать
  17. Что это было? Четыре версии того, как упавший во дворе беспилотник мог попасть в Минск


/

Беларусский провайдер hoster.by зафиксировал попытку массового взлома сайтов на популярных системах управления контентом. Об этом сообщается в телеграм-канале организации.

Изображение носит иллюстративный характер. Фото: Рanumas Nikhomkhai, pexels.com
Изображение носит иллюстративный характер. Фото: Рanumas Nikhomkhai, pexels.com

Отмечается, что кибератака была автоматизирована, а причина уязвимости сайтов оказалась банальной — слабые пароли.

«Попытка массового взлома сайтов на самом популярном в мире движке WordPress и известной платформе для электронной коммерции OpenCart была зафиксирована нашим центром кибербезопасности. Расследование показало, что слабые логин и пароль могут нанести ущерб десяткам сайтов всего за несколько минут. Проблема устранена для клиентов hoster.by», — говорится в сообщении компании.

По данным провайдера, все началось с того, что система безопасности hoster Guard заблокировала подозрительные запросы на два сайта, разработанных на OpenCart.

«Получив оповещение, наши аналитики сразу начали изучать ситуацию и обнаружили, что к административным панелям этих ресурсов был получен несанкционированный доступ», — отметили в компании.

Эксперты проанализировали лог-файлы и другие данные, которые обычно считаются характерными признаками атаки. По этим признакам они быстро выявили еще больше сотни пострадавших клиентов, которые не использовали при этом WAF hoster Guard и другие инструменты защиты. Ход проведения атак был однотипным, лишь немного отличались некоторые индикаторы компрометации.

Специалисты добавили, что каждый раз вход в админку сайта происходил под учетными данными пользователей, и в каждом случае это были слабые логины и пароли вида admin: admin или test: test123.

Атака производилась с IPv6, хотя, по словам экспертов, как правило, во время киберинцидентов используется IPv4.

Тем временем Национальный центр защиты персональных данных напомнил операторам, что нужно регулярно проводить внутренний аудит безопасности информационных систем, персональных данных и соблюдения политики паролей.

Если же атака произошла, то операторы должны незамедлительно, но не позднее трех рабочих дней уведомить центр о таких фактах.