Со слов разработчиков платформы для ведения блогов Ghost, киберпреступники эксплуатировали уязвимости обхода аутентификации (CVE-2020-11651) и обхода каталога (CVE-2020-11652) в Salt с целью получить контроль над главным сервером.

Преступники, имея возможность, однако, не похитили финансовую информацию или аккаунты пользователей. Но зато загрузили майнер криптовалюты.

Попытка майнинга вызвала нагрузку процессоров и перегрузила большинство систем. Разработчики Ghost немедленно отключили все серверы, исправили системы и через несколько часов возобновили их работу.

Кибератаки с высокой вероятностью проводились с помощью автоматического сканера уязвимостей, который обнаруживал устаревшие Salt-серверы и автоматически эксплуатировал две уязвимости для установки вредоноса.

«Вполне возможно, что виновники данных атак даже не знают, какие компании они взламывают в настоящее время. Уязвимые Salt-серверы зафиксированы в банках, web-хостингах и компаниях из списка Fortune 500», – сообщили специалисты.

5 мая, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.01.2026
Свинцов: Жёсткие меры в предвыборный год абсолютно обоснованы
16.01.2026
В России появится оперштаб по противодействию скамерам
16.01.2026
Две из трёх отечественных компаний могут быть взломаны в течение суток
16.01.2026
«Информзащита»: В 2026 году дропперов станет ощутимо больше
16.01.2026
«Это мягкий намёк Роскомнадзора руководству Telegram»
16.01.2026
Palo Alto представила систему управления рисками вайб-кодинга
15.01.2026
У «Сигнала» появится младший брат
15.01.2026
За «серую» продажу SIM-карт — штраф до миллиона рублей
15.01.2026
Члены Scattered Lapsus$ Hunters взломали Discord
15.01.2026
Роскомнадзор заявил об отражении тысячи кибератак

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных