Внимание! Участились случаи злонамеренного взлома Серверов ЛЭРС УЧЕТ

Последнее время к нам все чаще поступают обращения пользователей о взломе их Сервера ЛЭРС УЧЕТ и злонамеренных действий на нем (удаление оборудования, блокировка системной учетной записи Администратор и т.д.). Как правило такая ситуация возникает на Серверах с очень простым паролем или и вовсе с паролем по умолчанию.

Просим всех пользователей быть бдительными и задать для учетных записей, особенно с правами администратора, сложные пароли с использованием букв различного регистра, цифр и спецсимволов.

Судя по обращениям в техническую поддержку, у взломанных систем не изменялись логин и пароль по умолчанию, которые устанавливаются после установки.

В связи с этим, в 3.50 мы принудительно заставим администратора системы сменить пароль.

Поделитесь пожалуйста информацией: взлом происходил с IP адресов РФ, или других государств?
Иными словами whitelist на роутере, состоящий только из российских IP поможет от подобных атак?
UPD: и еще вопрос: вход осуществлялся через веб форму входа, или через АРМ оператора? Или может быть вообще REST?

Подробности нам неизвестны, так как инфраструктурой управляют наши клиенты, такая информация может быть только у них.

Известно, что “взломом” занималась группа GhostSec.

Похоже, что весь “взлом” основан на том, что логин и пароль по умолчанию клиенты не меняли. Пока мы считаем, что установка сложного логина и пароля, а так же защита по https обеспечит достаточную защиту.


Заходили через веб интерфейс, сегодня утром. Через учетку admin (пользователь, естественно, не поменял пароль по умолчанию). Удалили все объекты из базы (более 300 объектов).

IP адрес с которого подключались 185.220.102.251 (скорее всего через VPN).

Указанный вами IP-адрес нам ничего не говорит. Скорее всего действительно это какой то из общедоступных VPN или Proxy.
В данном случае вы можете восстановить БД ЛЭРС УЧЕТ из резервной копии, которая была сделана до описанных вами событий.

Судя по Reverse DNS lookup ip адресу 185.220.102.251 соответствует запись

tor-exit-relay-5.anonymizing-proxy.digitalcourage.de

Что возможно говорит о том, что это выходная нода Tor.
И судя по abuseipdb очень много репортов на данный ip.

Да, таки и сделали. Бекап у клиента был актуальный.

Просмотр журнала действий пользователя показал, что до диверсии был предварительный вход с IP адреса 172.98.89.136. Видимо проверяли возможность входа с паролем по умолчанию.