Хакеры активно эксплуатируют уязвимость старой версии WebAsyst с целью шантажа

В августе 2016 года начались массовые взломы интернет-магазинов на старой версии движка WebAsyst ShopScript . Об этом сообщает компания «Ревизиум», зафиксировавшая новую волну обращений от владельцев интернет-магазинов, чьи сайты работают на этой CMS.

Причина обращений – несанкционированное получение доступа к сайту злоумышленником и шантаж со стороны хакера с угрозой полного уничтожения веб-ресурса.

CMS

Анализ взлома и заражения показал, что успешная атака становится возможной при наличии следующих условий:

• доступность файла кэша настроек WebAsyst ShopScript через веб (в файле хранится логин и пароль в открытом виде);
• установленного на хостинге phpmyadmin или аналогичного инструмента для работы с базой данных.

В качестве превентивной меры всем владельцам магазинов на версиях WebAsyst ShopScript 3 и 4 рекомендуется срочно выполнить следующие действия:

• сделать резервную копию базы данных и файлов, и сохранить ее вне хостинга
• сменить пароли от базы данных;
• запретить доступ к файлам в каталоге ./temp/, а также всех вложенных каталогах. На большинстве хостингов для этого достаточно положить файл .htaccess в каталог temp и все вложенные в него каталоги: Order Deny,Allow
Deny from All

Журналист, новостной редактор, работает на сайте с 2009 года. Специализация: интернет-маркетинг, SEO, поисковые системы, обзоры профильных мероприятий, отраслевые новости рунета.
Языки: румынский, испанский.
Кредо: Арфы нет, возьмите бубен.