21.08.2020 - в этот день мы проникли в ваши сайты и получили полный доступ к вашей компании и ко всем вашим клиентам. Конечно вы можете начать делать бэкап, но как только это начнется мы сотрем вашу базу и все данные. Для того чтобы вернуть доступ к вашим сайтам отправьте 10 BTC на данный кошелек: 1KerUmztNX394fRFsF4uTfBJF3RMGC2kXS После этого мы с вами свяжемся. Даем вам срок 2 дня для сбора денег. BTC должны появится на нашем кошельке 23.08.2020 Не пытайтесь что-либо предпринять до отправки выкупа. У кого там ест рега http://m1-shop.ru/ может начать волноваться о своих персональных данных http://joxi.ru/eAO7nZOs9BRavA
Неприятно, но не удивительно. Я (если не ошибаюсь) с января заметил раскрытие путей в функции просмотра информации об домене Скорей всего криво сделали и вот результат раскрытие путей + ssrf = profit
Я в январе еще заметил раскрытие путей в функции для проверки dns для домена (Создана для просмотра измены dns, чтоб успешно привязывать свой домен к пп) Если в поле ввести m1-shop.ru, выводились dns и ошибка (полное раскрытие путей) На 127.0.0.1 сервер выбивал пустую страницу видать фильтр и я дальше не тестил Но возможно по средствам dns rebinding можно было обойти фильтр и получить ssrf
Ценник конский и ничего не решается по сути. Тоньше надо было делать. Запросили бы 1 бтс, то могли бы договориться как за аудит. м1 уже заглушку повесили, что решают. Посмотрим.
Ну и заплатили им, и что? А эти пидорасы гнилые кинули, были бы хоть порядочными хакерами, им бабло пидорасам отвалили, так могли бы базу вернуть и дыры раскрыть.
Так сами m1 в конце подвели итоги, сказали что эти уникумы требовали выкуп что то на 10-13 биткоинов - могу ошибиться в точности. И они в конце концов заплатили им, а те в свою очередь полностью слились. Я попробую найти это сообщение - скину. А вот и линк - https://vk.com/@m1cpa-m1shop-vse-taki-zaplatili-hakeram Я ничего против хакинга не имею, но вот как они сделали - гнилое галимое дело. Настоящие воры так бы никогда не сделали, сдержали бы слово.