Сайтам Лаборатории Касперского вновь досталось от "доброго" зохера, скрывающегося под псевдонимом Unu. В этот раз, атаке подверглись ресурсы www.kaspersky.com.my и www.kaspersky.com.sg . Как это не банально прозвучит, но прозохать сайты удалось через классическую SQL-инъекцию:
name='more'>
Насколько мне удалось понять, прав на файловую систему у атакующего не было, следовательно, основным ущербом в данном случае дамп базы пользователей, содержащей персональные данные мемберов: имя, логин, e-mail, домашний адрес, индекс, город, государство, страна и хеш от используемого пароля.
Другой бонус, хранимый в СУБД и до которого дотянулся атакующий это "мега бонус" в виде 13,000 ключей от продуктов Kaspersky Antivirus и Kaspersky Internet Security :)
Что же касается слабостей парольной защиты, то администраторами Web-приложений Лаборатории Касперского, в том числе, использовались пароли вроде "abc123"... =))
...который в 2007 году входил в TOP10 наиболее распространенных паролей.
Ссылки:
- xakep.ru
- news.softpedia.com
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Что с нашим NGFW? Ответы — 14 апреля в Кибердоме
Конференцию откроет сессия с участием Минцифры, где оценят конкурентоспособность NGFW-решений.