Hakovanje WordPress-a dovelo do krađe password-a
Vesti, 14.04.2010, 01:27 AM
Hakeri
su pronašli način da preotmu WordPress-ovu bazu identifikacionih podataka i da ove podatke iskoriste kako bi preusmerili hiljade blogova na web sajtove sa štetnim programima.
Napadi, koji su otpočeli prošlog petka, pojavljuju se uglavnom na WordPress blogovima koje hostuje Network Solutions ali izgleda da je nekoliko bezbednosnih propusta u igri.
David Dede, istraživač Sucuri Security Labs, otkrio je da kompletno patch-ovani WordPress blogovi čuvaju identifikacione podatke u vidu plain text formi, što ih čini lakom metom za hakovanje.
- Wordpress čuva podatke u obliku jednostavnog teksta u wp-config.php fajlu.
- Konfiguracijski fajl trebalo bi da čita samo Apache, ali neki korisnici (ustvari, mnogo njih) ostavljaju ga takvim da bilo ko može da ga pročita (755 umesto 750 u Linux slengu).
- Zlonamerni korisnik Network Solutions-a pravi script za pronalaženje ovakvih konfiguracijskih fajlova koji su nepravilno konfigurisani.
- Isti zlonamerni korisnik pronalazi stotine konfiguracijskih fajlova sa nepravilnim dozvolama i izvlači iz baze identifikacione podatke.
- Potom isti korisnik otpočinje napad i menja baze podataka svih ovakvih blogova. Sada url za sve ove blogove vodi ka štetnom sajtu. Lako za hakovanje.
Network Solutions od tada primenjuje ispravku ali je dodao upozorenje:
"Kao deo rešenja, morali smo da promenimo bazu šifri za WordPress. Normalno, ovo nema uticaja na funkcionisanje bloga, ali u nekim slučajevima ako imate posebno podešen kod sa ručno dodatom bazom password-a (u fajlovima drugačijim od wp-config), to će zahtevati promene.
Kao meru predostrožnosti savetujemo svim korisnicima WordPress-a da se loguju na svoje naloge kako bi promenili administratorske šifre. Takođe, ponovo pregledajte sve naloge sa administratorskim ovlašćenjima i obrišite one koji vam se učine nepoznatim."
Izvor: http://threatpost.com/en_us/blogs/wordpress-hack-linked-database-password-hijack-041210
Izdvojeno
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





