Хакеры продают эксплойт позволяющий получить доступ к управлению Plesk

Хакеры продают эксплойт позволяющий получить доступ к управлению Plesk

 На одном из закрытых хакерских форумов пользователям предлагается преобрести эксплойт, позволяющий взломать любой сайт под управлением Plesk. По информации KrebsonSecurity, один из старожилов форума предлагает приобрести эксплойт, позволяющий узнать основной пароль (мастер-пароль), дающий доступ к панели управления Plesk.

Хакер, раннее уже продававший подобного рода эксплойты на этом форуме, утверждает, что эксплойт позволяет взламывать программные пакеты Plesk до версии 10.4.4. включительно. При этом хакер утверждает, что созданный им и предлагаемый в качестве бонуса при покупке эксплойта инструмент, работающий по принципу point-and-click («укажи и щелкни»), позволяет не только восстановить пароль администратора Plesk, но также считывать и записывать файлы панели управления системы. Цена эксплойта $8000.

Продавец утверждает, что уязвимость, которую использует эксплойт, до сих пор не устранена. При этом в данной теме форума множество отзывов пользователей, которые заявляют, что уже приобрели данный эксплойт и подтверждают его эффективность.

До сих пор остается неясным, использовался ли данный эксплойт при атаках более чем на 50000 сайтов, о которых сообщает компания Sucuri Malware Labs. По данным, опубликованным компанией, для управления большей частью пострадавших сайтов использовалась именно система удаленного администрирования Plesk.

KrebsonSecurity, один из старожилов форума предлагает приобрести эксплойт, позволяющий узнать основной пароль (мастер-пароль), дающий доступ к панели управления Plesk." />

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru