Совершена атака на крупную хостинговую компанию – пострадали тысячи сайтов

Совершена атака на крупную хостинговую компанию – пострадали тысячи сайтов

В результате атаки на 123-reg.co.uk - одного из крупнейших британских Интернет-провайдеров, пострадало огромное количество сайтов, размещенных его на хостинге.

Согласно сообщению компании Sucuri Security, обнаружившей нападение, в PHP файлы инфицированных сайтов был внедрен закодированный на base64 код с использованием JavaScript. Этот код представляет собой элемент скрипта,  который загружает вредоносный контент с внешних доменов, таких как meqashopperinfo.com, meqashoppercom.commeqashopperonline.com и www4.in-scale-feed.in. В данном случае, посетители зараженных сайтов направлялись на вредоносные страницы, где был размещен лже-антивирус.

Принцип действия подобных вредоносов заключается в том, что при попадании в систему, они имитируют сканирование, при этом уведомляя о наличии вредоносных объектов. По завершении сканирования, программа предлагает чудесное «излечение», но после покупки «лицензионной» версии. Причем, вредонос будет постоянно напоминать о присутствующих в системе «чужеродных» объектах до тех пор, пока пользователь не отправит деньги.

Как известно, подобные «разработки» мошенников, нацелены на то, чтобы вынудить легковерных пользователей заплатить за «лицензионную версию антивируса», и заодно выкрасть персональные данные жертв. Но при этом, несмотря на многочисленные предупреждения, многие пользователи попадаются на эту уловку и отправляют деньги, дабы избавится от надоедливых уведомлений.

Как сообщил исследователь компании Sucuri, Девид Деде, в результате проведенного исследования, было обнаружено, что инфицированные домены зарегистрированы на небезызвестную «Хилари Небер». Дело в том, что это вымышленное имя, которое используется мошенниками для регистрации доменов, и впоследствии, размещения сайтов с вредоносным содержанием, как это было в случае с другими крупными провайдерами: Go Daddy, Network Solutions, Bluehost и RackSpace.

Этот инцидент вынудил компании предпринять некоторые меры для усиления безопасности. Они уведомили и рассказали о мерах предосторожности пользователям и создали автоматизированную систему очистки.

Стоит отметить, что подобные атаки на хостинговые компании, как правило, не означают, что на сайтах присутствуют уязвимости. В подобных случаях, злоумышленники использует автоматизированные средства для обнаружения IP адресов всех уязвимых сайтов, а затем сразу во все  сайты внедряют вредонос.

Утечка в PayPal: персональные данные были открыты почти 6 месяцев

PayPal уведомляет клиентов о новой утечке данных, на этот раз из-за программной ошибки в приложении для бизнес-кредитов PayPal Working Capital (PPWC). В течение почти шести месяцев персональные данные пользователей могли быть доступны посторонним.

По информации компании, инцидент затронул приложение PPWC, которое позволяет малому бизнесу быстро получать финансирование.

Проблему обнаружили 12 декабря 2025 года. Выяснилось, что с 1 июля по 13 декабря 2025 года из-за некорректного изменения кода часть персональных данных оказалась открыта для неаутентифицированных лиц.

Речь идёт о конфиденциальной информации: имена, адреса электронной почты, номера телефонов, адреса компаний, номера социального страхования, а также даты рождения.

В письмах пострадавшим пользователям PayPal уточняет, что после обнаружения ошибки код был оперативно отозван, а потенциальный доступ к данным заблокирован уже на следующий день. Корпорация также подчеркнула, что уведомление не откладывалось из-за каких-либо действий правоохранительных органов.

Кроме самой утечки, PayPal выявила и несанкционированные транзакции по счетам небольшой части клиентов, они напрямую связаны с этим инцидентом. Представители платёжного сервиса заявили, что пострадавшим уже оформлены возвраты средств.

В качестве компенсации пользователям предлагают два года бесплатного мониторинга кредитной истории и услуг по восстановлению личности через Equifax (по трём кредитным бюро). Подключиться к программе нужно до 30 июня 2026 года.

Клиентам также рекомендуют внимательно следить за кредитными отчётами и активностью по счетам. Отдельно PayPal напомнила, что никогда не запрашивает пароли, одноразовые коды или другие данные аутентификации по телефону, СМС или электронной почте.

Сколько именно пользователей пострадало, компания пока не раскрывает. Известно, что для всех затронутых аккаунтов были сброшены пароли — при следующем входе пользователям предложат создать новые учётные данные, если они ещё этого не сделали.

RSS: Новости на портале Anti-Malware.ru