Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Уязвимости сайтовых движков  (Прочитано 11743 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #30 : 26 Февраля 2016, 17:44 »
Обнаружен вариант трояна-шифровальщика CTB-Locker для web-сайтов
Новая версия вредоносного ПО шифрует контент сайтов и требует выкуп за расшифровку.
После нескольких месяцев относительного затишья вредоносное ПО CTB-Locker, также известное как Critroni, снова появилось в поле зрения ИБ-экспертов. Исследователи обнаружили новый вариант трояна и назвали его «CTB-Locker для web-сайтов». В отличие от более ранних версий, шифрующих файлы на компьютерах жертв, данная разновидность шифрует контент интернет-ресурсов.
Как сообщил владелец сайта BleepingComputer ИБ-эксперт Лоуренс Абрамс(Lawrence Abrams), злоумышленники компрометируют серверы хостинг-провайдеров и заменяют оригинальный index.php или index.html новым index.php. Новый index.php используется для шифрования данных на сайте с помощью 256-битного алгоритма AES и отображения новой домашней страницы с требованием выкупа за расшифровку.
По подсчетам Абрамса, в настоящее время «CTB-Locker для web-сайтов» инфицировал свыше ста ресурсов. Пик активности оригинального CTB-Locker для Windows пришелся на 2014 год, и сейчас он не столь популярен, как шифровальщики TeslaCrypt, CryptoWall и Locky. По мнению исследователя, новому варианту трояна не удастся снискать славу своего предшественника, поскольку у данных на сайтах всегда есть резервные копии, позволяющие с легкостью их восстановить без уплаты выкупа.
Как сообщил Абрамс, ошибки, эксплуатируемые для заражения сайтов CTB-Locker, остаются неизвестными. Эксперт не исключает возможности инфицирования ресурсов с помощью уязвимостей в WordPress. 
Поблагодарили: topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #31 : 29 Марта 2016, 20:52 »
ФБР предупредило о новом вымогателе, шифрующем данные на всех компьютерах в сети
Целевыми для MSIL/Samas.A являются серверы, работающие под управлением устаревших версий ПО JBoss.
Федеральное бюро расследований США обратилось к экспертам в сфере информационной безопасности с просьбой оказать срочное содействие в расследовании, касающемся деятельности нового вымогательского ПО MSIL/Samas.A. Как сообщает информагентство Reuters со ссылкой на конфиденциальное уведомление ведомства, главная особенность вредоноса заключается в возможности шифрования данных на всех компьютерах в сети.
ФБР просит лиц и компании, столкнувшихся с деятельностью MSIL/Samas.A, или имеющих какую-либо информацию о данном вымогательском ПО немедленно связаться с сотрудниками кибер-центра CyWatch, специализирующегося на выявлении, предотвращении и противодействии кибератакам.
По данным ФБР, целевыми для MSIL/Samas.A являются серверы, работающие под управлением устаревших версий ПО JBoss. Согласно предупреждению, хакеры используют инструмент JexBoss для поиска уязвимых систем, а затем удаленно устанавливают вымогательское ПО MSIL/Samas.A на компьютеры в сети.
Как отмечают ИБ-эксперты, наибольший интерес для операторов вымогательского ПО представляют индустрии, использующие компьютерные системы для выполнения критически важных функций, в частности, речь идет о сфере здравоохранения и правоохранительных органах. В большинстве случаев организации готовы выплатить требуемый выкуп и это только стимулирует злоумышленников, отмечают специалисты.
Напомним, в феврале нынешнего года неизвестные атаковали серверы и локальную сеть Голливудского пресветерианского медицинского центра. За возврат контроля над сетью злоумышленники потребовали более $3,6 млн.
Поблагодарили: topinant

Оффлайн Jagron

  • *
  • Сообщений: 7498
  • Пол: Мужской

Уязвимости сайтовых движков
« Ответ #32 : 29 Марта 2016, 21:02 »
ФБР предупредило о новом вымогателе, шифрующем данные на всех компьютерах в сети
А разве этот вымогатель поражает сайтовые движки?

Поблагодарили: topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Уязвимости сайтовых движков
« Ответ #33 : 18 Октября 2016, 19:57 »
Уязвимость в плагине угрожает сайтам на базе WordPress
Уязвимость в WP Marketplace позволяет загружать на сайт произвольные файлы.
Вебмастеры, по-прежнему использующие больше неподдерживаемый плагин WP Marketplace для WordPress, должны как можно скорее его удалить. Исследователи из White Fir Design обнаружили в плагине уязвимость, позволяющую загружать на сайт произвольные файлы. В зависимости от навыков и применяемых эксплоитов хакер может проэксплуатировать уязвимость и получить контроль над сервером.
Исследователи заподозрили неладное, когда обнаружили на различных сайтах следы сканирования на наличие CSS-файла плагина. «Запрос файла плагина, установленного на сайте, свидетельствует о том, что хакеры исследуют возможности для дальнейшей эксплуатации», - сообщили эксперты.
WP Marketplace был создан разработчиком под псевдонимом Shaon и пользовался популярностью несколько лет назад. Плагин устанавливался в online-магазинах, специализирующихся на продаже цифровой продукции. Со временем для тех же целей был создан другой плагин с более обширным функционалом – WordPress Download Manager, и Shaon объявил о прекращении поддержки WP Marketplace. Плагин получил последнее обновление порядка восьми месяцев назад. По данным WordPress.org, WP Marketplace до сих пор используется на 400-500 сайтах.
WordPress Download Manager также содержит уязвимость, позволяющую загружать произвольные файлы. Проблема была обнаружена еще в июне нынешнего года, однако до сих пор остается неисправленной.
Поблагодарили: reva554, Надежда, Dovf, topinant