Уязвимость в плагине WordPress могла стать причиной компрометации web-сайта ISC

image

Теги: уязвимость, эксплуатация, отключение ресурса

Главная страница ресурса была модифицирована и перенаправляла пользователей на портал, где был размещен набор эксплоитов Angler Exploit Kit.

Web-сайт провайдера открытого ПО The Internet Systems Consortium (ISC) был  отключен  после того, как специалисты ИБ-компании Cyphort Labs  уведомили  руководство организации о том, что главная страница ресурса была модифицирована и перенаправляла пользователей на портал, где был размещен набор эксплоитов Angler Exploit Kit, сообщает издание SCMagazine. В ISC подозревают, что компрометация их ресурса стала возможной благодаря наличию уязвимости в плагине WordPress.

В ответ на запрос журналистов SCMagazine глава отдела маркетинга компании Виктория Риск (Victoria Risk) сообщила, что пока руководство ISC не может объяснить, каким именно образом ресурс был скомпрометирован, однако в компании полагают, что это могло произойти из-за уязвимого плагина Slider Revolution, который злоумышленники  эксплуатировали  в так называемых SoakSoak-атаках.

Как отметила Риск, на момент сообщения об инфицировании Angler Exploit уязвимый плагин был удален с web-сайта, однако не исключено, что ко времени удаления он уже установил бэкдор. В компании сомневаются, что атака была нацелена конкретно на web-сайт ISC. В настоящее время организация перенаправляет пользователей на другие статические серверы, где они могут получить доступ ко всем ресурсам ISC. На данный момент специалисты компании восстанавливают web-сайт с нуля.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.