Поддержать команду Зеркала
Беларусы на войне
  1. Что будет с теми, кто в 2020-м выходил на протесты, когда закончится срок давности по «народной» 342-й статье? Спросили аналитика
  2. «Боюсь, ночью могут начаться мародерства». Беларусы Испании и Португалии рассказали «Зеркалу», как переживают глобальный блэкаут
  3. Власти хотят ввести новшества по пассажирским перевозкам
  4. В Украине опубликовали списки беларусов, воюющих на стороне России. Там больше 700 человек
  5. Путин объявил еще одно перемирие на украинском фронте
  6. Хитрая тактика или отсутствие техники? Эксперты рассказали, почему российские войска едут в штурмы на мотоциклах
  7. Вскоре подорожают некоторые жилищно-коммунальные услуги
  8. Для владельцев транспорта ввели очередное изменение — подробности
  9. В прошлый раз иностранцы массово переселились в Беларусь в 17 веке, а последствия чувствуются до сих пор. Рассказываем
  10. Ситуация с курсом доллара в обменниках начала меняться


/

Беларусский провайдер hoster.by зафиксировал попытку массового взлома сайтов на популярных системах управления контентом. Об этом сообщается в телеграм-канале организации.

Изображение носит иллюстративный характер. Фото: Рanumas Nikhomkhai, pexels.com
Изображение носит иллюстративный характер. Фото: Рanumas Nikhomkhai, pexels.com

Отмечается, что кибератака была автоматизирована, а причина уязвимости сайтов оказалась банальной — слабые пароли.

«Попытка массового взлома сайтов на самом популярном в мире движке WordPress и известной платформе для электронной коммерции OpenCart была зафиксирована нашим центром кибербезопасности. Расследование показало, что слабые логин и пароль могут нанести ущерб десяткам сайтов всего за несколько минут. Проблема устранена для клиентов hoster.by», — говорится в сообщении компании.

По данным провайдера, все началось с того, что система безопасности hoster Guard заблокировала подозрительные запросы на два сайта, разработанных на OpenCart.

«Получив оповещение, наши аналитики сразу начали изучать ситуацию и обнаружили, что к административным панелям этих ресурсов был получен несанкционированный доступ», — отметили в компании.

Эксперты проанализировали лог-файлы и другие данные, которые обычно считаются характерными признаками атаки. По этим признакам они быстро выявили еще больше сотни пострадавших клиентов, которые не использовали при этом WAF hoster Guard и другие инструменты защиты. Ход проведения атак был однотипным, лишь немного отличались некоторые индикаторы компрометации.

Специалисты добавили, что каждый раз вход в админку сайта происходил под учетными данными пользователей, и в каждом случае это были слабые логины и пароли вида admin: admin или test: test123.

Атака производилась с IPv6, хотя, по словам экспертов, как правило, во время киберинцидентов используется IPv4.

Тем временем Национальный центр защиты персональных данных напомнил операторам, что нужно регулярно проводить внутренний аудит безопасности информационных систем, персональных данных и соблюдения политики паролей.

Если же атака произошла, то операторы должны незамедлительно, но не позднее трех рабочих дней уведомить центр о таких фактах.