Хакеры активно эксплуатируют уязвимость старой версии WebAsyst с целью шантажа

В августе 2016 года начались массовые взломы интернет-магазинов на старой версии движка WebAsyst ShopScript . Об этом сообщает компания «Ревизиум», зафиксировавшая новую волну обращений от владельцев интернет-магазинов, чьи сайты работают на этой CMS.

Причина обращений – несанкционированное получение доступа к сайту злоумышленником и шантаж со стороны хакера с угрозой полного уничтожения веб-ресурса.

Анализ взлома и заражения показал, что успешная атака становится возможной при наличии следующих условий:

  • доступность файла кэша настроек WebAsyst ShopScript через веб (в файле хранится логин и пароль в открытом виде);
  • установленного на хостинге phpmyadmin или аналогичного инструмента для работы с базой данных.

В качестве превентивной меры всем владельцам магазинов на версиях WebAsyst ShopScript 3 и 4 рекомендуется срочно выполнить следующие действия:

  • сделать резервную копию базы данных и файлов, и сохранить ее вне хостинга
  • сменить пароли от базы данных;
  • запретить доступ к файлам в каталоге ./temp/, а также всех вложенных каталогах. На большинстве хостингов для этого достаточно положить файл .htaccess в каталог temp и все вложенные в него каталоги: Order Deny,Allow