
За неполные 12 минут произошел несанкционированный доступ к 90 сайтам на OpenCart, практически в то же время мишенью стали почти 30 сайтов на WordPress.
Кибератака предпринята 16 декабря.
Целью злоумышленников в обоих случаях была попытка изменить код, чтобы перенаправлять посетителей на сторонние веб-ресурсы и собирать данные о них.
Пароли были слабыми, а атака – спланирована
Причина уязвимости сайтов оказалась тривиальной – слабые пароли.
Каждый раз вход происходил под учетными данными пользователей. И в каждом случае это были слабые логины и пароли вида admin:admin или test:test123.
Все входы были сделаны с первой попытки и в короткий промежуток времени – за 12 минут.
По мнению экспертов hoster.by, это говорит о том, что злоумышленники знали все логины и пароли от веб-ресурсов.
Поэтому логично заключить, что кибератака была заранее спланирована и автоматизирована. А значит, могла коснуться клиентов всех хостинг-провайдеров, учитывая популярность атакуемых CMS.
Второй случай за год
Примечательно, что атака производилась с IP-адреса шестой версии.
Это всего второй подобный случай за 2024 год по наблюдениям центра кибербезопасности hoster.by.
"Мы ежедневно фиксируем попытки разного типа атак на ресурсы клиентов и оперативно устраняем их последствия. Но в случае массовых взломов важно показать признаки, по которым все желающие смогут проверить свои сайты, находящиеся в зоне риска. Для этого мы подробно описываем результаты расследования", – прокомментировал ситуацию генеральный директор hoster.by Сергей Повалишев.
Как правило, во время киберинцидентов используется IPv4.
Что советуют специалисты
Владельцам сайтов на OpenCart и WordPress рекомендуется ознакомиться с технической информацией по результатам расследования киберинцидента и проверить, нет ли на вашем веб-ресурсе описанных признаков взлома.
Вне зависимости от CMS или движка вашего сайта эксперты по кибербезопасности рекомендуют заменить пароль на стойкий, если по какой-то причине вы до сих пор используете что-то вроде admin123.
"Первая рекомендация банальна, но в то же время важна – убедитесь, что административная панель вашего сайта защищена стойким паролем. Вторая рекомендация – осуществляйте мониторинг ваших ресурсов и используйте инструменты защиты веб-приложений", – советует руководитель центра безопасности hoster.by Антон Тростянко.
Именно благодаря тому, что ряд клиентов использовал hoster Guard, аналитики компании быстро получили уведомления о подозрительной активности на этих сайтах и моментально пресекли попытку взлома.
>>> Больше интересных историй – подпишитесь на наши Telegram, Instagram и Viber