Взлом WebAsyst ShopScript и шантаж владельцев интернет-магазинов

Взлом WebAsyst ShopScript и шантаж владельцев интернет-магазинов
Хакеры снова активно эксплуатируют уязвимость “движка” интернет-магазина WebAsyst ShopScript старых версий.

За последнюю неделю к нам обратилось несколько владельцев интернет-магазинов с одинаковой историей: злоумышленник уничтожает базу данных сайта, изменяет шаблон стартовой страницы, вписывая в него свой email (сейчас это pavel.websupport@yandex.ru), после чего начинает шантажировать по email владельца, требуя компенсацию за восстановление базы и якобы закрытие найденной уязвимости.
Успешная атака на интернет-магазин становится возможной при наличие двух компонентов:
  1. доступности файла кэша настроек WebAsyst ShopScript через веб (в файле хранится логин и пароль в открытом виде)
  2. установленного на хостинге phpmyadmin или аналогичного инструмента для работы с базой данных
Взлом интернет-магазина происходит следующим образом: хакер извлекает логин и пароль от базы данных, получает доступ к админ-панели интернет-магазина, редактирует шаблоны страниц (например, выполняет дефейс) и удаляет базу данных для иллюстрации того, что он взял сайт под контроль.
В качестве превентивной меры рекомендуем всем владельцам магазинов на версиях WebAsyst ShopScript 3 и 4
  1. сделать резервную копию базы данных и файлов, и сохранить ее вне хостинга
  2. сменить пароли от базы данных и
  3. запретить доступ к файлам в каталоге ./temp/, а также всех вложенных каталогах. На большинстве хостингов для этого достаточно положить файл .htaccess в каталог temp и все вложенные в него каталоги:
    Order Deny,Allow
    Deny from All
Если у вас VPS сервер, рекомендуем также ограничить доступ к phpMyAdmin и проверить, нет ли в корневом каталоге файлов adminer.php, sxd.php, dumper.php, которые любят оставлять разработчики и веб-мастера для удобства администрирования базы данных.
В случае возникновения проблем, вы всегда можете обратиться к нам в “Ревизиум” за оперативной помощью.
webasyst shopscript шантаж взлом
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
23
Апреля
11:00 MSK
Москва
Компания «МКО Системы» приглашает на CIRF!
CIRF'26 — ежегодное мероприятие, традиционно посвященное корпоративной информационной безопасности. Только свободное, искреннее общение, доклады от технических экспертов и специалистов на стыке IT, ИБ, СБ и бизнеса.
Регистрация →
Реклама. 18+ ООО «МКО Системы»
ИНН 7709458650

revisium

Блог компании "Ревизиум": лечение сайтов от вирусов и защита от взлома. Информационно-познавательные материалы из мира безопасности и защиты сайтов.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS