UGNaziハッカーがWHMCSをハッキング



UGNazi ハッカーWHMCSサーバーへの完全なアクセスを得ることができました。 リークの結果、50万のユーザー名、パスワード、IPアドレス、場合によってはクレジットカードを含む1.7ギガバイトのデータが空き領域に投入されました。



攻撃の直後、会社の代表者は侵入を確認しました。 数時間後、システムは復元されましたが、多くのユーザーが顧客の損失を感じました。



WHMCSの創設者でありチーフ開発者であるMat Pugによると、パスワードはハッシュ形式で保存されましたが、最新のサポートリクエストのクレジットカード情報は攻撃者の手にある可能性があります。



また、Matは、ハッカーがルートアクセスを取得し、すべてのファイルとデータベースをマージする方法を明らかにしました。 彼によると、攻撃者は彼の名前で、ホスティング業者のサポートに電話し、すべてのセキュリティの質問に正しく答えた後、サーバーへの無制限のアクセスを受け取りました。



ハッカーは、Softpediaにパスワードを簡単に解読できると語った。 また、ハッキングが偽装され、注射を使用していることも確認しました。 ハッカーは、攻撃者や詐欺師にサービスを提供したとされるWHMCSを罰することを目的としています。



多くのサイトでは、WHMCSを使用して人をだます。 たとえば、「hackforums.net」は、違法なホスティング、ブータ、およびその他のマルウェアを販売しています。 不法移民を阻止するために極端な措置を講じる前に、私たちはWHMCSに繰り返し警告しました。 ファイルをリリースしたら、私たちは警戒しており、警戒することを宣言したいと思います。


最初、UGNaziはpastebinにメッセージを投稿しましたが、すぐに削除されました。 ここでHaooseの おかげで )またはここ コピーを読むことができます



ハッカーはTwitter WHMCSをハッキングすることもできましたが、執筆時点で復元されていませんでした。



更新:数時間後、アップロードされたすべてのファイルを含むugnazi.comハッカーサイト自体が機能しなくなりました。 ほとんどの場合、彼は彼らのホスティング業者を通じてカバーされました。



SoftpediaおよびDomenForum 経由



* WHMCSは、支払いシステムを含む顧客管理システムの主要サプライヤーの1つです。 WHMCSの正確な動作気にするは、オンラインでライブデモを見ることができます。



All Articles