UGNaziハッカーがWHMCSをハッキング


UGNazi ハッカーWHMCSサーバーへの完全なアクセスを得ることができました。 リークの結果、50万のユーザー名、パスワード、IPアドレス、場合によってはクレジットカードを含む1.7ギガバイトのデータが空き領域に投入されました。

攻撃の直後、会社の代表者は侵入を確認しました。 数時間後、システムは復元されましたが、多くのユーザーが顧客の損失を感じました。

WHMCSの創設者でありチーフ開発者であるMat Pugによると、パスワードはハッシュ形式で保存されましたが、最新のサポートリクエストのクレジットカード情報は攻撃者の手にある可能性があります。

また、Matは、ハッカーがルートアクセスを取得し、すべてのファイルとデータベースをマージする方法を明らかにしました。 彼によると、攻撃者は彼の名前で、ホスティング業者のサポートに電話し、すべてのセキュリティの質問に正しく答えた後、サーバーへの無制限のアクセスを受け取りました。

ハッカーは、Softpediaにパスワードを簡単に解読できると語った。 また、ハッキングが偽装され、注射を使用していることも確認しました。 ハッカーは、攻撃者や詐欺師にサービスを提供したとされるWHMCSを罰することを目的としています。

多くのサイトでは、WHMCSを使用して人をだます。 たとえば、「hackforums.net」は、違法なホスティング、ブータ、およびその他のマルウェアを販売しています。 不法移民を阻止するために極端な措置を講じる前に、私たちはWHMCSに繰り返し警告しました。 ファイルをリリースしたら、私たちは警戒しており、警戒することを宣言したいと思います。

最初、UGNaziはpastebinにメッセージを投稿しましたが、すぐに削除されました。 ここでHaooseの おかげで )またはここ コピーを読むことができます

ハッカーはTwitter WHMCSをハッキングすることもできましたが、執筆時点で復元されていませんでした。

更新:数時間後、アップロードされたすべてのファイルを含むugnazi.comハッカーサイト自体が機能しなくなりました。 ほとんどの場合、彼は彼らのホスティング業者を通じてカバーされました。

SoftpediaおよびDomenForum 経由

* WHMCSは、支払いシステムを含む顧客管理システムの主要サプライヤーの1つです。 WHMCSの正確な動作気にするは、オンラインでライブデモを見ることができます。

Source: https://habr.com/ru/post/J144343/


All Articles