Неизвестные злоумышленники скомпрометировали сервера WordPress.com

Неизвестные злоумышленники скомпрометировали сервера WordPress.com

Automattic в своем официальном блоге сообщила о компрометации нескольких своих серверов.

Мэтт Малленвег (Matt Mullenweg), основатель компании Automattic, сообщил в блоге о компрометации нескольких серверов WordPress.com – крупнейшей платформы для ведения блогов. Неизвестные злоумышленники получили root-доступ к серверам компании и имели возможность скопировать конфиденциальную информацию, принадлежащую клиентам и партнерам компании. Хотя основная часть кода WordPress является открытой, на серверах хранился код их пользователей, имена, пароли и API ключи пользователей Facebook и Twitter, которые используют WorPress.

В настоящий момент расследование инцидента продолжается, поэтому пока неизвестно, к каким именно данным злоумышленники смогли получить доступ. Известно, что атака на сервера WordPress.com не была целенаправленной, т.е. для компрометации системы использовались автоматизированные средства.

Руководство Automattic заявило о том, что уже были предприняты комплексные шаги для предотвращения повторных атак на сервера.

Также, по словам М.Малленвега, все пароли пользователей, которые хранились на серверах WordPress.com были захешированы с помощью phpass (Portable PHP password hashing framework).

Владелец Automattic порекомендовал своим клиентам все же поменять свои пароли, особенно если они используются в более чем одном месте.

Использование автоматизированных средств для взлома серверов WordPress.com говорит о том, что компания не уделяла достаточно внимания информационной безопасности. Так как злоумышленники сумели заполучить привилегированный доступ к серверам, SecurityLab рекомендует воздержаться от установки новых версий WordPress, скачанных с сайта производителя до окончания расследования. Эти копии WordPress потенциально могут содержать вредоносный код.

Бэкап знаний создан успешно!

Храним важное в надежном месте

Синхронизируйтесь — подпишитесь