Jump to content
Sign in to follow this  
Redazione Hosting Talk

NetworkSolutions ancora vittima di un attacco: codice malware in migliaia di siti osp

Recommended Posts

NetworkSolutions.thumbnail.png

NetworkSolutions è ancora in balia degli attacchi ai propri sistemi, e dopo una recente "falla" che ha compromesso i proprietari di siti sviluppati con Wordpress, ora un nuovo attacco sui siti dei clienti introduce codice malware sotto forma di javascript, colpendo sia siti statici sia dinamici, con un'alta penetrazione anche in quelli della clientela business ed enterprise.

 

 

 

Leggi NetworkSolutions ancora vittima di un attacco: codice malware in migliaia di siti ospitati

Share this post


Link to post
Share on other sites

Scusate se intervengo. Non sò se posso, nel caso Stefano cancellerà la risposta.

Sul forum lessi che anche Aruba venne demonizzata perchè siti sui loro server furono defacciati.

NetworkSolution per educazione e marketing, pensio io, è intervenuta però non sono assolutamente d'accordo sul fatto che il problema sia solo la sicurezza del server, bensì degli script che vengono utilizzati.

Una volta venivano defacciati siti con mambo, postnuke, phpnuke, poi si è passati al famosissimo Joomla e Wordpress. Si potrebbe aggiungere anche i vari script per forum.Il problema potrebbe essere il famoso script utilizzatro ma anche di chi lo gestisce.

Lato server si possono inserire varie sicurezze per apache ma molte volte le medesime si scontrano con normali situazioni di gestione dei cms pertanto si cerca di inserire le più utilizzate per smanettare sui cms stessi.

Ma come può una sicurezza di apache limitare il reset di una password di joomla?

Molti joomla non aggiornati possono venir defacciati in 5 minuti usando le stesse funzionalità di joomla e di un utente fitizzio del medesimo.

Io non sono esperto, o meglio, non capisco una mazza di come defacciare un sito ma basta prendere su youtube un video per imparare e, seguendo due linee guida, che anche un bambino di 5 anni può mettere in pratica, riesco a fare la cretinata del giorno.

Lasciando da parte i cms, come si può comportare la sicurezza del server quando un virus sul pc del gestore del sito riesce a "sniffare" password di email e ftp? e grazie a questo il cretino di turno entra tranquillamente in ftp e fà i suoi sporchi comodi? oppure mette in chiaro in un file di un CMS i suoi dati ftp? o di un utente mysql che guarda caso, per pigrizia di crearne uno adhoc, lo lascia identico a quello FTP? per non parlare di quelli che inseriscono come password la login?

oppure quelli che ricevono email idiote con link utili solo per recuperare password.

Come può Aruba, Networksolution, e tutti gli altri, difendersi da queste situazioni?

Mettendo un controllo sulle password? di modo che il cliente debba forzatamente inserirne una che sia VERY STRONG....per poi dover perdere tempo con lo spiegare che "o così o pomì". Oppure bloccare ogni scipr che non sia aggiornato all'ultimissima release? il 90% dei CMS sarebbe offline

Scusate ma penso che in questo caso la stampa avrebbe dovuto iniziare una campagna di formazione e sensibilizazione sull'idoneo uso dei cms più che attaccare solo networksolutions.

Sò di webmaster che lasciano script obsoleti sui server perchè il cliente non accetta il dover pagare gli aggiornamenti degli script. Cosa ci sarebbe da fare se quel sito viene defacciato?

Share this post


Link to post
Share on other sites

Ciao Cristiano, guarda non penso che in questo caso il problema fossero solamente le password, almeno non fino al punto che sono stati bucati anche siti statici, composti di semplici pagine HTML. Per le password, la maggior parte delle installazioni guidate fa già scegliere una password "robusta" indicando all'utente il livello...ovviamente non tutti hanno la pazienza e l'accortezza di star li a verificare che effettivamente sia robusta :)

 

Sul problema dei webmaster, forse la soluzione sarebbe non accettarli, ma non è fattibile per un nome come Aruba, NetworkSolutons e via dicendo, per cui non c'è molto da fare se non cercare di informare gli utenti: e tutti questi nomi lo fanno con newsletter e quant'altro.

Share this post


Link to post
Share on other sites

Please sign in to comment

You will be able to leave a comment after signing in



Sign In Now
Sign in to follow this  

×