Взломан популярный Wordpress-хостинг WP Engine

Взломан популярный Wordpress-хостинг WP Engine

В минувшие выходные стало известно, что 9 декабря 2015 года популярный хостинг WP Engine подвергся взлому. Администрация сервиса уведомила клиентов об атаке и обнулила все пароли.

Подробностей об инциденте пока немного, так как представители WP Engine не торопятся обнародовать детали происшедшего, ограничиваясь формулировкой «проводится расследование при поддержке правоохранительных органов».

Администрация хостинг-провайдера уверяет, что данные клиентов в ходе атаки не пострадали, и хакерам не удалось похитить ничего ценного. Однако WP Engine обнулил пароли от пользовательских аккаунтов и разослал клиентам сообщение, с просьбой немедленно обновить прочие данные, пишет xakep.ru.

Пользователям рекомендуют сменить все пароли вообще. То есть: пароли от портала WP Engine, пароли от БД WordPress (позднее сообщение обновилось, теперь компания утверждает, что сброс паролей от БД не нужен, так как WP Engine осуществят его сами), SFTP, пароль от аккаунта администратора WordPress, пароли от защищенных установок.

«Мы приносим извинения за неудобства, которые мог вызывать данный инцидент. Мы рассматриваем этот случай, как возможность пересмотреть и улучшить нашу безопасность», —гласит официальное сообщение компании.

WordPress-хостинг WP Engine был основан в 2010 году. На данный момент сервис насчитывает более 40 000 клиентов из 133 стран мира, включая компании SoundCloud, Yelp, AMD и Network Rail. За пять лет работы компания сумела привлечь более $41 млн инвестиций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru