ΑρχικήSecurityΕυπάθεια στο Joomla πυροδοτεί 16.600 επιθέσεις hacking ανά ημέρα

Ευπάθεια στο Joomla πυροδοτεί 16.600 επιθέσεις hacking ανά ημέρα

Οι hackers δεν έχασαν καθόλου χρόνο και άρχισαν να αναζητούν ευάλωτες ιστοσελίδες αμέσως μετά την αποκάλυψη μιας επικίνδυνης ευπάθειας στην πλατφόρμα του Joomla.

Joomla

Σύμφωνα με τους ερευνητές, η πιο πρόσφατη ευπάθεια που ανακαλύφθηκε στο Joomla (CVE-2015-8562) αξιοποιείται κατά κόρον από εγκληματίες του κυβερνοχώρου, οι οποίοι εξαπολύουν περίπου 16.600 επιθέσεις ανά ημέρα σε μια προσπάθεια να παραβιάσουν τις ευάλωτες ιστοσελίδες. Οι επιθέσεις αυτές ξεπερνούν πολλές φορές τις 20.000 ανά ημέρα.

Η αξιοποιηθείσα ευπάθεια, η οποία επιδιορθώθηκε μερικώς στην έκδοση 3.4.6 του Joomla που κυκλοφόρησε στις 14 Δεκεμβρίου, επέτρεπε στους επιτιθέμενους να αναλάβουν τον πλήρη έλεγχο στις πληγείσες ιστοσελίδες. Η ευπάθεια επηρέαζε όλες τις εκδόσεις του CMS, και οι προγραμματιστές του Joomla εξέδωσαν μια νέα ενημερωμένη έκδοση, καθώς και patches για τα παλαιότερα installations, βοηθώντας τους webmasters να προστατεύουν τις ιστοσελίδες τους έναντι εχθρικών επιθέσεων.

Το ζήτημα ευπάθειας προέκυπτε από τον τρόπο με τον οποίο το CMS χειρίζεται τα user agent strings. Όπως και στις περισσότερες περιπτώσεις, τα strings δεν φιλτράρονταν σωστά για τον εντοπισμό κακόβουλων strings, γεγονός που επέτρεπε στους επιτιθέμενους να εισάγουν κακόβουλο κώδικα ο οποίος μπορούσε να εκτελεστεί στο backend του CMS.

Μια έρευνα από την Sucuri βοήθησε στην καλύτερη κατανόηση της ευπάθειας, και αργότερα ανακαλύφθηκε από την ομάδα του Joomla ότι το πρόβλημα ήταν oυσιαστικά βαθύτερο και ότι προκαλείται, εν μέρει, από ένα σφάλμα στην PHP.

#secnews #europol 

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost 
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #europol

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

1

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LkVYMmtleXdBU0dB

Europol: Εξάρθρωσε την πλατφόρμα Ghost - Σύλληψη εγκληματιών

SecNewsTV 13 hours ago

Η ευπάθεια είναι παρούσα μόνο σε ορισμένες εκδόσεις της PHP

Το πρόβλημα προέκυπτε από μια use-after-free ευπάθεια στο session deserializer της PHP, η οποία επιδιορθώθηκε από το Σεπτέμβριο του 2015, με την κυκλοφορία της PHP 4.5.45, 5.5.29, 5.6.13. Η νεότερη έκδοση PHP 7 χειρίζεται σωστά το ζήτημα από προεπιλογή.

Σύμφωνα με την ομάδα του Joomla, οι μόνες ιστοσελίδες Joomla που επηρεάζονται από την ευπάθεια CVE-2015-8562 είναι εκείνες που φιλοξενούνται σε ευπαθείς εκδόσεις της PHP (CVE-2015-6835). Στις 21 Δεκεμβρίου οι προγραμματιστές του Jοomla κυκλοφόρησαν την έκδοση 3.4.7, για να επιλύσουν περαιτέρω το θέμα της ευπάθειας και να επιτρέψουν στο CMS να αντιμετωπίσει το θέμα αυτό στις ευπαθείς εκδόσεις της PHP.

Αυτό δεν έχει σταματήσει ωστόσο τους εισβολείς. ‘Από τη στιγμή που η ευπάθεια Jοomla!RCE ανακαλύφθηκε,  οι servers που τρέχουν ευπαθείς εκδόσεις του CMS σαρώνονται ενεργά και πέφτουν θύματα συνεχών επιθέσεων’ αναφέρει ο ερευνητής Himanshu Anand της Symantec. ‘Δεδομένου ότι η ανακάλυψη ευάλωτων ιστοχώρων και η αξιοποίηση της ευπάθειας οδηγεί σε συνολική παραβίαση των ιστοσελίδων, οι δράση των hackers δεν αναμένεται να κοπάσει σύντομα.’

Nat BotPak
Nat BotPak
LIFE IS TOO SHORT to remove usb safely
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS