Хакерский форум OGUsers взломан второй раз за год - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
3-04-2020, 12:02
Хакерский форум OGUsers взломан второй раз за год - «Новости»
Рейтинг:
Категория: Новости

Эксперты сервиса мониторинга утечек данных Under the Breach обратили внимание, что один из популярнейших хакерских форумов в интернете, OGUSERS (он же OGU), сообщил о компрометации уже второй раз за последний год.




«Похоже, что кто-то сумел взломать сервер через шелл в загрузке аватаров в форумном софте и получил доступ к нашей текущей базе данных, датируемой 2 апреля 2020 года», — пишет администратор OGUSERS.


В итоге неизвестный злоумышленник похитил данные 200 000 пользователей, если верить официальной статистике пользователей, указанной на самом форуме. В настоящее время OGUSERS отключен и переведен в режим обслуживания.


Перед временным закрытием сайта администраторы уведомили пользователей о том, что сбрасывают пароли, а также призвали всех включить двухфакторную аутентификацию для своих учетных записей, чтобы похищенные в ходе атаки данные нельзя было  использовать для взлома аккаунтов.


Напомню, что прошлый взлом OGUSERS произошел в мае 2019 года. Тогда атакующие проникли на сервер через уязвимость в одном из кастомных плагинов и получили доступ к бэкапу, датированному 26 декабря 2018 года.


Журналисты Vice Motherboard, изучившие копию украденной БД, подтверждали, что она подлинная. Также утечку исследовал известный ИБ-журналист Брайан Кребс (Brian Krebs), который тоже подтвердил подлинность данных и отметил, что дамп содержал информацию о 113 000 пользователей OGU. Похищенная у OGU база данных потом распространялась на других хакерских форумах.



OGUSERS начинал свою работу как сайт, где продавали угнанные учетные записи на самых разных платформах и сервисах. Но если все начиналось с «интересных» аккаунтов в социальных медиа (Twitter, Instagram) с уникальными или короткими юзернеймами, то позже развилось в полноценный ресурс по продаже любых аккаунтов, в числе которых были учетные записи пользователей PlayStation Network, Steam, Domino’s Pizza и так далее.


Кроме того, журналисты Motherboard обращали свое внимание на OGUSERS еще в 2018 году, когда готовили цикл статей об участившихся случаях  мошенничества с SIM-картами. Такие атаки с захватом чужих телефонных номеров используются для хищения аккаунтов в социальных сетях, краж крупных сумм в криптовалюте и так далее. OGUSERS – одна из крупнейших торговых площадок, где продавались украденные при таких обстоятельствах аккаунты.




Эксперты сервиса мониторинга утечек данных Under the Breach обратили внимание, что один из популярнейших хакерских форумов в интернете, OGUSERS (он же OGU), сообщил о компрометации уже второй раз за последний год. «Похоже, что кто-то сумел взломать сервер через шелл в загрузке аватаров в форумном софте и получил доступ к нашей текущей базе данных, датируемой 2 апреля 2020 года», — пишет администратор OGUSERS. В итоге неизвестный злоумышленник похитил данные 200 000 пользователей, если верить официальной статистике пользователей, указанной на самом форуме. В настоящее время OGUSERS отключен и переведен в режим обслуживания. Перед временным закрытием сайта администраторы уведомили пользователей о том, что сбрасывают пароли, а также призвали всех включить двухфакторную аутентификацию для своих учетных записей, чтобы похищенные в ходе атаки данные нельзя было использовать для взлома аккаунтов. Напомню, что прошлый взлом OGUSERS произошел в мае 2019 года. Тогда атакующие проникли на сервер через уязвимость в одном из кастомных плагинов и получили доступ к бэкапу, датированному 26 декабря 2018 года. Журналисты Vice Motherboard, изучившие копию украденной БД, подтверждали, что она подлинная. Также утечку исследовал известный ИБ-журналист Брайан Кребс (Brian Krebs), который тоже подтвердил подлинность данных и отметил, что дамп содержал информацию о 113 000 пользователей OGU. Похищенная у OGU база данных потом распространялась на других хакерских форумах. OGUSERS начинал свою работу как сайт, где продавали угнанные учетные записи на самых разных платформах и сервисах. Но если все начиналось с «интересных» аккаунтов в социальных медиа (Twitter, Instagram) с уникальными или короткими юзернеймами, то позже развилось в полноценный ресурс по продаже любых аккаунтов, в числе которых были учетные записи пользователей PlayStation Network, Steam, Domino’s Pizza и так далее. Кроме того, журналисты Motherboard обращали свое внимание на OGUSERS еще в 2018 году, когда готовили цикл статей об участившихся случаях мошенничества с SIM-картами. Такие атаки с захватом чужих телефонных номеров используются для хищения аккаунтов в социальных сетях, краж крупных сумм в криптовалюте и так далее. OGUSERS – одна из крупнейших торговых площадок, где продавались украденные при таких обстоятельствах аккаунты.

Теги: CSS

Просмотров: 427
Комментариев: 0:   3-04-2020, 12:02
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle