Сайтам Лаборатории Касперскоговновь досталось от "доброго" зохера, скрывающегося под псевдонимом Unu. В этот раз, атаке подверглись ресурсы www.kaspersky.com.myи www.kaspersky.com.sg. Как это не банально прозвучит, но прозохать сайты удалось через классическую SQL-инъекцию:
name='more'>
Насколько мне удалось понять, прав на файловую систему у атакующего не было, следовательно, основным ущербом в данном случае дамп базы пользователей, содержащей персональные данные мемберов: имя, логин, e-mail, домашний адрес, индекс, город, государство, страна и хеш от используемого пароля.
Другой бонус, хранимый в СУБД и до которого дотянулся атакующий это "мега бонус" в виде 13,000 ключей от продуктов Kaspersky Antivirus и Kaspersky Internet Security :)
Что же касается слабостей парольной защиты, то администраторами Web-приложений Лаборатории Касперского, в том числе, использовались пароли вроде "abc123"... =))
...который в 2007 году входил в TOP10наиболее распространенных паролей.
Ссылки:
- xakep.ru
- news.softpedia.com
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
МЕДАЛЬ ЗА МУЖСКОЕ ПРОШЛОЕ
Спорт — это война генов, а не конкурс самоощущений. Если у тебя есть Y-хромосома, ты играешь с чит-кодом. Разбираем, почему справедливость для меньшинства стала дискриминацией для большинства и к чему приведет этот гендерный цирк.