Взлом компании vBulletin породил в сети панику

Взлом компании vBulletin породил в сети панику

Разработчики платформы vBulletin представили обновление безопасности, вышедшее буквально несколько часов спустя после взлома самой компании. Для своих ресурсов vBulletin инициировала полный сброс паролей всех пользователей, подчеркнув, что серьезно относится к безопасности.

А также подозревает, что хакеры сумели похитить ID клиентов компании и пароли в зашифрованном виде. Практически одновременно с этим было представлено обновление для vBulletin версий 5.1.4-5.1.9, что заставило многих поверить в существование опасной 0day уязвимости.

Напомню, что в минувшие выходные хакер, скрывающийся под псевдонимом Coldzer0, взял на себя ответственность за взлом компаний vBulletin и Foxit Software. Злоумышленник представил множество доказательств, так что ему поверили, пишет xakep.ru.

К тому же, вчера вечером (3 ноября 2015 года) некто cutz опубликовал в открытом доступе подробный анализ бага трехлетней давности, который позволял удаленно исполнить любой произвольный код на сайтах работающих с платформой vBulletin. Исследователь пишет: «Ну, раз этот баг уже исправлен — vBulletin 5 PreAuth RCE трехлетней давности». 

 

 

Пока компания не дает никаких официальных комментариев относительно происходящего, в сети нарастает тревога. Судя по всему, платформа vBulletin подвержена одной или ряду критических уязвимостей, и не совсем ясно, исправляет ли их свежий патч. Судя по всему, баг весьма опасен, так как позволяет злоумышленнику почти полностью перехватить контроль над сайтом, использующим форумы vBulletin. Так как повторять судьбу самой компании vBulletin, пострадавшей от взлома, никому не хочется, многие ресурсы (в их числе и Defcon.org) предпочли попросту отключить свои форумы, до выяснения всех обстоятельств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Следствие не заключило соглашение с фигурантом дела о хищении у Ростелекома

Следствие не стало заключать досудебное соглашение с генеральным директором компании «Комплаинс Софт» Антоном Менчицем, который проходит по делу о хищении более 180 миллионов рублей при закупке программного обеспечения для «Ростелекома».

Об этом сообщает РИА Новости со ссылкой на источник, знакомый с ходом расследования.

По словам собеседника агентства, следствие не заинтересовано в соглашении, так как Менчиц «не обладает данными, которые могли бы его заинтересовать». Проект досудебного соглашения ранее рассматривала Генеральная прокуратура.

Менчиц признал вину, раскаялся, дал показания против себя и других участников, а также заявил о готовности возместить ущерб. По данным источника, он также оказывает благотворительную помощь участникам СВО.

Вместе с Менчицем фигурантом дела проходит директор департамента мониторинга и реагирования на киберугрозы Центра кибербезопасности «Ростелекома» Владимир Шадрин. Дело расследует ГСУ Следственного комитета России.

Обоим предъявлено обвинение в мошенничестве в особо крупном размере. Следствие считает, что при закупке лицензий на программное обеспечение IBM QRadar, предназначенное для киберзащиты и отражения атак, было похищено свыше 180 миллионов рублей.

По версии следствия, Менчиц организовал преступление, завысив стоимость лицензий, а Шадрин, по данным следователей, содействовал закупке. Сам Шадрин вину не признаёт.

Если вина будет доказана, фигурантам грозит до 10 лет лишения свободы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru