Хакер использовал 0-day уязвимость, чтобы украсть почтовые адреса и
хешированные пароли пользователей, а также чтобы прочитать личные сообщения на
форуме bitcointalk.org.

Администраторы форума сообщили, что злоумышленник получил root-доступ и смог
запустить произвольный PHP-код.

Злоумышленник получил доступ 3 сентября и не был обнаружен до тех пор, пока
не внедрил "неприятный JavaScript" на страницы форума неделей позже.

Форум был закрыт и переехал на новый хост.

Изначально злоумышленник использовал SQL-инъекцию для эксплуатации
уязвимости, существовавшей из-за того, что программное обеспечение форума
неправильно обрабатывало данные, введенные пользователями. Нарушитель приобрел
донорский аккаунт для получения доступа к правам, необходимым для того, чтобы
незаконно изменять имена пользователей, а затем захватил аккаунт администратора
Сатоши.

Оттуда злоумышленник внедрил в сайт свой PHP-код путем модификации шаблона
стилей.

Bitcointalk определил несколько взломанных аккаунтов и IP-адресов, которые
использовались в атаках.

Пароли были захешированы с использованием популярной функции SHA-1 и
"просолены" посредством их комбинации с логинами – эффективный метод,
используемый в Simple Machines Forum.

"Неизвестно наверняка, скопировал ли злоумышленник парольные хеши, но судя по
всему, он это сделал", - заявил администратор.

Администраторы призывают пользователей сменить пароли и быть осторожными в
виду возможности фишингового мошенничества в связи со взломом BitCoin.

"Смените свои пароли. Если вы использовали одинаковые пароли на других
сайтах, их тоже следует сменить", - порекомендовали они.

Ранее в этом году более 61 000 имен пользователей, email адресов и
хешированных паролей были украдены из популярного обменника
BitCoin Mt.Gox.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии