Поддержать команду Зеркала
Беларусы на войне
  1. Александра Шакутина отпустили из СИЗО — «Наша Ніва»
  2. ISW показал карту прямых и скрытых атак России в Европе — какие страны чаще оказывались под ударами
  3. По поручению Лукашенко Вооруженные силы привели в высшую степень боевой готовности — начата проверка
  4. Стало известно имя лауреата Нобелевской премии мира в этом году
  5. Резко вырос интерес к «недружественной» стране. Появилось новое исследование настроений беларусов — рассказываем
  6. Новый позор. Сборную Беларуси по футболу разгромили в матче квалификации на чемпионат мира — угадайте, сколько она пропустила
  7. В Столбцовском районе горело «Великое княжество Сула»
  8. Весьма неожиданное банкротство. С долгами не справилась фирма, у которой, казалось бы, не может быть проблем
  9. Аналитики ISW привели свои аргументы, почему Путин «не заинтересован в мирном и справедливом завершении войны в Украине»
  10. Маршрутка сначала врезалась в трактор — в МВД дополнили информацию о ДТП с шестью погибшими в Светлогорском районе
  11. «Усилилось давление на родственников в Беларуси». В Офисе Тихановской рассказали о последствиях сокращения охраны в Литве


/

Центр кибербезопасности хостинг-провайдера Hoster.by обнаружил цепочку взломов сайтов, преимущественно интернет-магазинов. Точкой входа оказались уязвимые скрипты продуктов «Аспро», которые созданы для сайтов на российской Системе управления содержимым (CMS) 1С-Битрикс. Предполагается, что целью было не воровство персональных данных, сообщил Hoster.by.

Пример эксплуатации уязвимости на сайте магазина косметики. Скриншот: hoster.by
Пример эксплуатации уязвимости на сайте магазина косметики. Скриншот: hoster.by

«Проблемное ПО установлено на сайты десятков клиентов. Владельцы атакованных ресурсов были оперативно уведомлены, а уязвимость быстро закрыта. Разработчик же ПО никак не отреагировал на обращения. Потому наши специалисты по кибербезопасности разработали инструкцию для владельцев сайтов на CMS 1С-Битрикс», — отметил хостинг-провайдер.

Взломы и попытки получения доступов к ресурсам фиксировались с конца августа 2024 года. На серверы клиентов хостер-провайдера устанавливался вредоносный софт для скрытого майнинга.

«Мы не нашли следов каких-либо деструктивных действий по отношению к чувствительной информации клиентов. Поэтому полагаем, что в инцидентах целью злоумышленников был заработок через майнинг криптовалюты», — прокомментировал руководитель центра кибербезопасности Hoster.by Антон Тростянко.

По его словам, не исключено, что это было только начало и отсутствие быстрой реакции со стороны центра кибербезопасности могло бы привести к утечкам конфиденциальной информации или персональных данных.