Укравшего данные пользователей Disqus хакера выпустили через 17 месяцев

Укравшего данные пользователей Disqus хакера выпустили через 17 месяцев

29-летнего киберпреступника отпустили из трудового лагеря спустя 17 месяцев. Ранее молодой человек обвинялся во взломе серверов нескольких компаний и краже пользовательских баз данных. Среди его жертв были и крупные онлайн-проекты.

Так, например, осуждённый Милликен выкрал данные 17,5 миллионов пользователей сервиса Disqus. У Kickstarter преступник украл 5,2 миллионов записей, у Imgur — 1,7 млн.

Добытые нечестным путём учётные данные обвиняемый затем использовал для получения доступа к более прибыльным аккаунтам в других сервисах.

Если жертвы использовали одни и те же связки «имя пользователя-пароль», злоумышленник легко подбирал ключ к их электронной почте, а также аккаунтам на Facebook, Twitter или Myspace.

В качестве заключительного этапа своих операций осуждённый киберпреступник публиковал различный спам, рекламирующий те или иные продукты и сервисы. С 2010 по 2014 год Милликен с подельниками осуществлял успешные спамерские кампании, которые принесли $1,4 млн прибыли.

В конечном счёте правоохранители арестовали Милликена в 2014 году.

В своём интервью изданию ZDNet преступник заявил, что сожалеет о содеянном и планирует сделать карьеру в сфере кибербезопасности.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Патч для WP-плагина Loginizer автоматом раздали на миллион сайтов

Команда, отвечающая за безопасность WordPress, принудительно обновила плагин Loginizer до сборки 1.6.4 у всех пользователей. Обновление содержит патч для опасной уязвимости, позволяющей взломать сайт посредством SQLi-атаки (SQL injection, внедрение SQL-кода). В настоящее время число установок Loginizer превышает 1 миллион.

Этот WP-плагин предназначен для защиты от брутфорса; он по умолчанию включен и ограничивает число попыток регистрации на сайте, блокируя IP-адреса, превысившие заданный лимит. Пользователь Loginizer также может оперировать черными и белыми списками IP, отсеивать боты с помощью тестов reCAPTCHA, ввести двухфакторную аутентификацию или установить беспарольный вход.

Согласно описанию уязвимости, возможность SQLi возникла из-за неадекватной санации входных данных, которые плагин записывает в базу на стороне сервера. Для эксплуатации данной уязвимости злоумышленнику достаточно внедрить SQL-оператор в имя пользователя, которое он вводит при попытке регистрации на сайте.

«Это позволяет без авторизации полностью скомпрометировать WordPress-сайт», — комментирует Райан Дьюхёрст (Ryan Dewhurst), основатель и гендиректор проекта WPScan, регистрирующего уязвимости в ядре CMS-системы, ее темах и плагинах.

Заплатка, включенная в состав сборки 1.6.4 Loginizer, устраняет SQLi, а также обеспечивает дополнительные проверки на случай XSS-атаки.

Ввиду высокой опасности уязвимости и обширности пользовательской базы плагина безопасники WordPress приняли решение принудительно пропатчить все затронутые сайты. Механизм, позволяющий массово произвести обновление, присутствует в WordPress с 2013 года, однако его редко используют — только в тех случаях, когда баг очень опасен и широко распространен. К тому же подобный шаг неизменно вызывает недовольство пользователей, запретивших автоматическую установку обновлений.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru