myBB-ontwikkelaar waarschuwt voor cyberaanval op myBB-fora

mybb

Het GitHub-account van een myBB-ontwikkelaars is gekraakt. Cybercriminelen hebben bij de cyberaanval wijzigingen aangebracht in de broncode van de forumsoftware. De informatie uit het GitHub-account wordt automatisch door de myBB-software opgehaald, waardoor mogelijk websites die gebruik maken van het open source myBB slachtoffer zijn geworden van een cyberaanval.

Pirata Nervo maakt de hack van het GitHub-account bekend op de website van myBB. De hacker zou via het GitHub-account erin zijn geslaagd kwaadaardige code toe te voegen aan de broncode van myBB. Deze broncode wordt door de myBB software automatisch opgehaald om versie checks te kunnen verwerken. De aanvallers kon hierdoor back-ups maken van de databases van ieder willekeurig myBB-forum.

Beheerderspaneel gebruikt?

Het is niet bekend welke fora door de aanval zijn getroffen. De ontwikkelaars stelt dat beheerders moeten nagaan wanneer zij het beheerderspaneel hebben gebruikt. Indien zij tussen 14 november 23:00 GMT en 15 november 15:30 GMT hebben ingelogd op het beheerderspaneel is de kans volgens Pirata Nervo groot dat zij slachtoffer zijn geworden van de cyberaanval.

Beheerders kunnen dit controleren door via het AdminCP de Database Backup Logs te controleren. Deze zijn beschikbaar via de menu’s ACP -> Tools & Maintenance -> Administrator Logs. Indien er tenminste één database backup is gemaakt tussen 14 november 23:00 GMT en 15 november 15:30 GMT is de website slachtoffer geworden van de cyberaanval.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1