Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:
Россия +7 (495) 139-20-33
1 Сентября 2016 в 16:08

Сайты на старой версии WebAsyst подвергаются взлому с целью шантажа

Россия +7 (495) 139-20-33
1 5864
Подпишитесь на нас в Telegram

В августе 2016 года компания «Ревизиум» зафиксировала новую волну обращений от владельцев интернет-магазинов, чьи сайты работают на старой версии CMS WebAsyst ShopScript.

Причина обращений – несанкционированное получение доступа к сайту злоумышленником и шантаж со стороны хакера с угрозой полного уничтожения веб-ресурса.

Анализ взлома и заражения показал, что успешная атака становится возможной при наличии следующих условий:

  • доступность файла кэша настроек WebAsyst ShopScript через веб (в файле хранится логин и пароль в открытом виде);
  • установленного на хостинге phpmyadmin или аналогичного инструмента для работы с базой данных.

В качестве превентивной меры всем владельцам магазинов на версиях WebAsyst ShopScript 3 и 4 рекомендуется срочно выполнить следующие действия:

  • сделать резервную копию базы данных и файлов, и сохранить ее вне хостинга
  • сменить пароли от базы данных;
  • запретить доступ к файлам в каталоге ./temp/, а также всех вложенных каталогах. На большинстве хостингов для этого достаточно положить файл .htaccess в каталог temp и все вложенные в него каталоги: Order Deny,Allow Deny from All.
1 комментарий
Подписаться 
Подписаться на дискуссию:
E-mail:
ОК
Вы подписаны на комментарии
Ошибка. Пожалуйста, попробуйте ещё раз.
  • Гость
    1
    комментарий
    0
    читателей
    Гость
    больше года назад
    Я так понимаю к последней версии SS 7 это не относится? :-)
    -
    0
    +
    Ответить

Отправьте отзыв!
X | Закрыть