Мэтт Малленвег (Matt Mullenweg), основатель компании Automattic, сообщил в блоге о компрометации нескольких серверов WordPress.com – крупнейшей платформы для ведения блогов. Неизвестные злоумышленники получили root-доступ к серверам компании и имели возможность скопировать конфиденциальную информацию, принадлежащую клиентам и партнерам компании. Хотя основная часть кода WordPress является открытой, на серверах хранился код их пользователей, имена, пароли и API ключи пользователей Facebook и Twitter, которые используют WorPress.
В настоящий момент расследование инцидента продолжается, поэтому пока неизвестно, к каким именно данным злоумышленники смогли получить доступ. Известно, что атака на сервера WordPress.com не была целенаправленной, т.е. для компрометации системы использовались автоматизированные средства.
Руководство Automattic заявило о том, что уже были предприняты комплексные шаги для предотвращения повторных атак на сервера.
Также, по словам М.Малленвега, все пароли пользователей, которые хранились на серверах WordPress.com были захешированы с помощью phpass (Portable PHP password hashing framework).
Владелец Automattic порекомендовал своим клиентам все же поменять свои пароли, особенно если они используются в более чем одном месте.
Использование автоматизированных средств для взлома серверов WordPress.com говорит о том, что компания не уделяла достаточно внимания информационной безопасности. Так как злоумышленники сумели заполучить привилегированный доступ к серверам, SecurityLab рекомендует воздержаться от установки новых версий WordPress, скачанных с сайта производителя до окончания расследования. Эти копии WordPress потенциально могут содержать вредоносный код.
Источник: securitylab.ru.
|