Összefoglalva a helyzetet, a támadásból kifolyólag a október 22. és 24. között a php.net a felhasználók egy kis hányadának JavaScript malware-t szolgált ki. Sem a letölthető forrás tarball-okat, sem a git tárolót nem érték el a támadók, azok nem érintettek. Két szervert érintett a támadás. A szervereket eltávolították a szolgáltatásból, a rajtuk futó szolgáltatásokat pedig új szerverekre költöztették. Az php.net SSL-el keresztül az új tanúsítvány megérkeztéig nem érhető el.
- A hozzászóláshoz be kell jelentkezni
- 3392 megtekintés
Hozzászólások
Csak én nem látom vagy tényleg nem írtak semmit arról, hogy miféle "malware"-t terjesztett az oldal?
Általában noscripttel megyek mindenhova, de időnként előfordul, hogy IE-t használok és nem kizárt, hogy épp a kritikus időben jártam ott explorerrel is. :(
Aki tudja, csinálja, aki nem tudja, tanítja... Hm... igazgatónak talán még jó lennék. :)
- A hozzászóláshoz be kell jelentkezni
Itt írnak részleteket a támadásról: http://www.alienvault.com/open-threat-exchange/blog/phpnet-potentially-…
-=ElveteMedve=-
- A hozzászóláshoz be kell jelentkezni
Köszi.
Aki tudja, csinálja, aki nem tudja, tanítja... Hm... igazgatónak talán még jó lennék. :)
- A hozzászóláshoz be kell jelentkezni
Akkor ezért nem engedett be a napokban a Chrome a php.net-re!
Még néztem is egy nagyot, hogy jó URL-t írtam-e be.
- A hozzászóláshoz be kell jelentkezni
Szerintem ez valakitol akinek volt hozzaferese csorgott be, valoszinuleg valami tok automata code inject malware csinalhatta, hasonloak neha felbukkannak ugyfeleknel is es FTP-n keresztul szetfirkalja a fileokat ...
- A hozzászóláshoz be kell jelentkezni
most hivatalosan is kiderült, hogy a php malware...
- A hozzászóláshoz be kell jelentkezni