Египтятин вломился в форумы Foxit Software и vBulletin через «бреши нулевого дня»

Египетский хакер с ником Coldzer0, использовав невыявленную ранее разработчиками уязвимость «нулевого дня», похитил сотни тысяч ID пользователей форумов компаний Foxit Software и vBulletin. Об этом достижении киберпреступник заявил на своих ресурсах в социальных сетях. Примечательно, что через несколько часов после взлома движок платформы vBulleten был пропатчен обновлением безопасности, однако публичные заявления по поводу инцидента разработчики не дают. 

Хотя локальные взломы форумов на популярной платформе vBulletin происходят с завидной регулярностью и уже никого не удивляют, однако атака базового сайта форума компании-разработчика движка в ночь Хэллоуина с 31 октября на 1 ноября, в результате которой было похищено 479 895 учетных записей пользователей, получила широкий резонанс в сети и СМИ. Ответственность за инцидент взял на себя хакер с ником Coldzer0. На своих ресурсах в социальных сетях —Twitter, Facebook, Youtube, Linkedin и др. — он опубликовал подтверждающие взлом скриншоты и видео. Однако, к слову сказать, — после шумихи в СМИ все доказательства этого взлома с публичных площадок исчезли... 

Эксперты, занимающиеся расследованием данного инцидента, вычислили, что настоящее имя хакера — Мохаммед Усама, который на своих интернет-ресурсах, например, в социальных сетях представлялся не иначе как аналитиком в области вредоносных программ, экспертом социальной инженерии и исследователем ИБ компании Orbit Shield из Дубая. Атаковав площадку vBulletin.com, Coldzer0 решился на взлом форума Foxit Software, который функционировал на подобном же движке и с такой же брешью «нулевого дня». В результате атаки, злоумышленник получил неавторизованный доступ к взломанному ресурсу, заполучив базы данные с полными именами 260 000 зарегистрированных пользователей, их email-адресами, контрольными вопросами и ответами, вскрытыми паролями.

ИБ-специалисты отмечают, что инцидент стал возможен только потому, что за 3 года работы движка в компании не сумел выявить эту уязвимость «нулевого дня», а Coldzer0 ее обнаружил и сразу же воспользовался, произведя сначала атаку с помощью SQL-инъекции, а затем внедрив в ресурс собственный шелл. Относительно произошедшего инцидента представители компаний-жертв в настоящее время никаких комментариев не дают. Однако, что примечательно, в течение всего нескольких часов после взлома разработчики платформы vBulleten выпустили и проинсталлировал для движка сетевой патч безопасности.

 

Сергей Бендин, обозреватель Медиа-группы «АВАНГАРД»
5 ноября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.05.2026
17% родителей помогает детям пройти проверку возраста в Сети
07.05.2026
Бизнес прибегает к самописным решениям из-за возможности сэкономить
07.05.2026
ISACA: Дефицит технологий и лидерства подпитывает уязвимость для киберрисков
07.05.2026
NCSC — о волне обновлений уязвимостей, вызванной внедрением ИИ
07.05.2026
Russian Field: Молодые пользователи выбирают платный VPN
07.05.2026
Подрядчикам DIB критически не хватает сетевой телеметрии для борьбы с госхакерами
07.05.2026
OpenAI обязалась развивать «тесное сотрудничество» с Белым домом
06.05.2026
Россияне не хотят сдавать биометрию — рынок адаптируется
06.05.2026
АБД: Регулирование не должно приводить к появлению новых барьеров
06.05.2026
РБК: Минцифры может лишиться 15% специалистов

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных