21:01
21/5/2012

* WHMCS hacked

UGNazi zaatakowali popularny system billingowy WHCMS. Włamywacze twierdzą iż są w posiadaniu bazy danych serwisu — mają również kontrolę nad kontem WHCMS na Twitterze:

WHMCS hacked

Należy jak najszybciej zmienić wszystkie hasła dostępowe oraz unieważnić klucze API.

Informację jako pierwszy podesłał nam Jakub Szafrański — dziękujemy! Z kolei czytelnik meohaw poinformował o 2 wątkach dotyczących tego tematu.

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

11 komentarzy

Dodaj komentarz
  1. I do tego SSLa wciąło i nie można się zalogować: https://www.whmcs.com/

    Podczas łączenia z serwerem http://www.whmcs.com wystąpił błąd.

    SSL otrzymał rekord przekraczający największą dozwoloną długość.

    (Kod błędu: ssl_error_rx_record_too_long)

  2. Zawsze można: /licenseerror.php?licenseerror=change i zmienić klucz.

  3. Nie ma za co ;)

  4. te 2 wątki mają ten sam adres? hm, dziwne.

  5. UGNazi opublikowało już bazę, waży pokaźne 1.7GB. Niestety, dane klientów WHMCS latają już po sieci.

  6. w tytule jest WHMCS a w treści WHCMS, więc jak to w końcu jest, co ? :)

  7. Ciekawe ile jeszcze podobnych baboli znajdzie się w tym kodzie – to że zobfuskowali całość ionCubem nie znaczy że nie da się go da z powrotem przekonwertować do czystego PHPa.

  8. […] Na marginesie, poważniejszym efektem działań UGNazi było opisywane przez nas niedawno włamanie i wyciek danych z popularnego systemu billingowego […]

  9. […] grupie UGNazi pisaliśmy na Niebezpieczniku już kilka razy. Jej lider, Cosmo, został niedawno zatrzymany przez FBI. Ma 15 lat, a swoimi […]

  10. Fakt, był atak, w szczególności wykorzystany do phishingu na konta Royal Bank-u, dostałem info, nie dość że wszystkie dane w panelu WHMCS zmienione to jeszcze do tego dane płatności oraz stworzone nowe podstrony na serwerze (do phishingu). SSL-ka w niczym nie pomogła – nawet ciężko było wyciągnąć zwrot środków od nich mimo najnowszej wersji WHMCS.

Odpowiadasz na komentarz Przemek

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: