UGNazi ハッカーはWHMCSサーバーへの完全なアクセスを得ることができました。 リークの結果、50万のユーザー名、パスワード、IPアドレス、場合によってはクレジットカードを含む1.7ギガバイトのデータが空き領域に投入されました。
攻撃の直後、会社の代表者は侵入を確認しました。 数時間後、システムは復元されましたが、多くのユーザーが顧客の損失を感じました。
WHMCSの創設者でありチーフ開発者であるMat Pugによると、パスワードはハッシュ形式で保存されましたが、最新のサポートリクエストのクレジットカード情報は攻撃者の手にある可能性があります。
また、Matは、ハッカーがルートアクセスを取得し、すべてのファイルとデータベースをマージする方法を明らかにしました。 彼によると、攻撃者は彼の名前で、ホスティング業者のサポートに電話し、すべてのセキュリティの質問に正しく答えた後、サーバーへの無制限のアクセスを受け取りました。
ハッカーは、Softpediaにパスワードを簡単に解読できると語った。 また、ハッキングが偽装され、注射を使用していることも確認しました。 ハッカーは、攻撃者や詐欺師にサービスを提供したとされるWHMCSを罰することを目的としています。
多くのサイトでは、WHMCSを使用して人をだます。 たとえば、「hackforums.net」は、違法なホスティング、ブータ、およびその他のマルウェアを販売しています。 不法移民を阻止するために極端な措置を講じる前に、私たちはWHMCSに繰り返し警告しました。 ファイルをリリースしたら、私たちは警戒しており、警戒することを宣言したいと思います。
最初、UGNaziはpastebinにメッセージを投稿しましたが、すぐに削除されました。 ここで ( Haooseの おかげで )またはここ でコピーを読むことができます 。
ハッカーはTwitter WHMCSをハッキングすることもできましたが、執筆時点では復元されていませんでした。
更新:数時間後、アップロードされたすべてのファイルを含むugnazi.comハッカーサイト自体が機能しなくなりました。 ほとんどの場合、彼は彼らのホスティング業者を通じてカバーされました。
SoftpediaおよびDomenForum 経由
* WHMCSは、支払いシステムを含む顧客管理システムの主要サプライヤーの1つです。 WHMCSの正確な動作を気にする人は、オンラインでライブデモを見ることができます。