Поддержать команду Зеркала
Беларусы на войне
  1. Онколог рассказал, к «атаке» какого типа рака готовятся беларусские медики. Одна из причин связана с питанием
  2. Уханьский хет-трик. Арина Соболенко выиграла турнир в Китае, победив в финале олимпийскую чемпионку
  3. Если вы удаляете Telegram так, то подставляете себя. Рассказываем
  4. В публичном пространстве «всплыл» один из бывших премьеров Беларуси. Чем он сейчас занимается?
  5. Такого дорогого доллара еще не было: каких курсов теперь ждать? Прогноз по валютам
  6. «Зачастую приходится работать и по субботам». Роман Протасевич рассказал, сколько он зарабатывает на заводе
  7. Магазины в честь Путина и вывески на русском языке. Беларус побывал на популярном у россиян курорте в Азии — вот его впечатления
  8. Российская армия возобновила наступление на долго бездействующем участке фронта — вот где и с какой целью
  9. В Беларуси выявили новый вариант коронавируса — XEC
  10. Более полувека назад в Андах разбился самолет. Часть людей выжила, но вскоре им пришлось столкнуться с ужасающим выбором — вот каким
  11. Хорошие новости. Популярная у беларусов визовая страна упростила правила подачи на шенген


/

Центр кибербезопасности хостинг-провайдера Hoster.by обнаружил цепочку взломов сайтов, преимущественно интернет-магазинов. Точкой входа оказались уязвимые скрипты продуктов «Аспро», которые созданы для сайтов на российской Системе управления содержимым (CMS) 1С-Битрикс. Предполагается, что целью было не воровство персональных данных, сообщил Hoster.by.

Пример эксплуатации уязвимости на сайте магазина косметики. Скриншот: hoster.by
Пример эксплуатации уязвимости на сайте магазина косметики. Скриншот: hoster.by

«Проблемное ПО установлено на сайты десятков клиентов. Владельцы атакованных ресурсов были оперативно уведомлены, а уязвимость быстро закрыта. Разработчик же ПО никак не отреагировал на обращения. Потому наши специалисты по кибербезопасности разработали инструкцию для владельцев сайтов на CMS 1С-Битрикс», — отметил хостинг-провайдер.

Взломы и попытки получения доступов к ресурсам фиксировались с конца августа 2024 года. На серверы клиентов хостер-провайдера устанавливался вредоносный софт для скрытого майнинга.

«Мы не нашли следов каких-либо деструктивных действий по отношению к чувствительной информации клиентов. Поэтому полагаем, что в инцидентах целью злоумышленников был заработок через майнинг криптовалюты», — прокомментировал руководитель центра кибербезопасности Hoster.by Антон Тростянко.

По его словам, не исключено, что это было только начало и отсутствие быстрой реакции со стороны центра кибербезопасности могло бы привести к утечкам конфиденциальной информации или персональных данных.