myBB-ontwikkelaar waarschuwt voor cyberaanval op myBB-fora

mybb

Het GitHub-account van een myBB-ontwikkelaars is gekraakt. Cybercriminelen hebben bij de cyberaanval wijzigingen aangebracht in de broncode van de forumsoftware. De informatie uit het GitHub-account wordt automatisch door de myBB-software opgehaald, waardoor mogelijk websites die gebruik maken van het open source myBB slachtoffer zijn geworden van een cyberaanval.

Pirata Nervo maakt de hack van het GitHub-account bekend op de website van myBB. De hacker zou via het GitHub-account erin zijn geslaagd kwaadaardige code toe te voegen aan de broncode van myBB. Deze broncode wordt door de myBB software automatisch opgehaald om versie checks te kunnen verwerken. De aanvallers kon hierdoor back-ups maken van de databases van ieder willekeurig myBB-forum.

Beheerderspaneel gebruikt?

Het is niet bekend welke fora door de aanval zijn getroffen. De ontwikkelaars stelt dat beheerders moeten nagaan wanneer zij het beheerderspaneel hebben gebruikt. Indien zij tussen 14 november 23:00 GMT en 15 november 15:30 GMT hebben ingelogd op het beheerderspaneel is de kans volgens Pirata Nervo groot dat zij slachtoffer zijn geworden van de cyberaanval.

Beheerders kunnen dit controleren door via het AdminCP de Database Backup Logs te controleren. Deze zijn beschikbaar via de menu’s ACP -> Tools & Maintenance -> Administrator Logs. Indien er tenminste één database backup is gemaakt tussen 14 november 23:00 GMT en 15 november 15:30 GMT is de website slachtoffer geworden van de cyberaanval.

Lees ook
WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1

Genetec kondigt nieuwe versie van Security Center aan

Genetec kondigt nieuwe versie van Security Center aan

Genetec Inc., technologieleverancier van oplossingen voor unified security, openbare veiligheid, operations en business intelligence, heeft een nieuwe versie aangekondigd van haar unified security platform Security Center.