Поддержать команду Зеркала
Беларусы на войне
  1. Что в 2020 году могло пойти иначе? И могло ли? Мнение
  2. «Начаты обыски и аресты имущества». В СК сообщили, что установили еще более 200 участников зарубежных акций ко Дню Воли
  3. Пропагандист в эфире госТВ перечислил адреса объектов недвижимости, которой владеют некоторые из уехавших за границу беларусов
  4. «С людей взяли расписки, чтобы все молчали». Неизвестный дрон упал в ночь на понедельник в Речице
  5. Появилось несколько налоговых новшеств — рассказываем подробности
  6. В Беларуси откорректировали ПДД
  7. Круглый стол переговоров однажды привел к свержению режима у наших соседей. Как им это удалось и возможно ли это в Беларуси — объясняем
  8. «Спрячьте деньги». В эфире ОНТ показали, как начальник ОАЦ передал Тихановской сверток перед выездом из Беларуси в августе 2020 года
  9. «С началом СВО это вошло в разряд первоочередных задач». Прибыл первый эшелон с российскими военными для участия в «Западе-2025»
  10. Власти продолжают «отжимать» недвижимость у уехавших за границу из-за политики. На этот раз — у известной спортсменки
  11. Искусство «слива»: что стоит за информацией от источников в Кремле, которая попадает в западные СМИ
  12. Бесчеловечные опыты, врожденные аномалии, самоубийства. Рассказываем кровавую историю лекарства, которое изменило миллионы жизней
  13. Внук Лукашенко занялся бизнесом. На чем будет зарабатывать его компания
  14. В Киеве заявили, что шанс завершить войну в Украине «может представиться на этой неделе», и дали совет Трампу


/

Центр кибербезопасности хостинг-провайдера Hoster.by обнаружил цепочку взломов сайтов, преимущественно интернет-магазинов. Точкой входа оказались уязвимые скрипты продуктов «Аспро», которые созданы для сайтов на российской Системе управления содержимым (CMS) 1С-Битрикс. Предполагается, что целью было не воровство персональных данных, сообщил Hoster.by.

Пример эксплуатации уязвимости на сайте магазина косметики. Скриншот: hoster.by
Пример эксплуатации уязвимости на сайте магазина косметики. Скриншот: hoster.by

«Проблемное ПО установлено на сайты десятков клиентов. Владельцы атакованных ресурсов были оперативно уведомлены, а уязвимость быстро закрыта. Разработчик же ПО никак не отреагировал на обращения. Потому наши специалисты по кибербезопасности разработали инструкцию для владельцев сайтов на CMS 1С-Битрикс», — отметил хостинг-провайдер.

Взломы и попытки получения доступов к ресурсам фиксировались с конца августа 2024 года. На серверы клиентов хостер-провайдера устанавливался вредоносный софт для скрытого майнинга.

«Мы не нашли следов каких-либо деструктивных действий по отношению к чувствительной информации клиентов. Поэтому полагаем, что в инцидентах целью злоумышленников был заработок через майнинг криптовалюты», — прокомментировал руководитель центра кибербезопасности Hoster.by Антон Тростянко.

По его словам, не исключено, что это было только начало и отсутствие быстрой реакции со стороны центра кибербезопасности могло бы привести к утечкам конфиденциальной информации или персональных данных.