Dopo Kaspersky anche F-Secure

F-Secure è caduto sotto i colpi dello stesso team di hacker che aveva colpito il sito di Kaspersky. Il modus operandi è lo stesso, completato in egual maniera, dagli screenshots postati su HackersBlog, a testimonianza dell’avvenuto attacco.

f-secure


E così, dopo Kaspersky è venuto il momento di F-Secure, vulnerabile a SQL Injection e Cross Site Scripting. A differenza del partner, però, F-Secure non ha evidenziato dati sensibili, ma solamente alcune statistiche riguardanti le attività di virus passati.
Per quanto ci è possibile sapere, il gruppo che ha attaccato (ed affondanto) le aziende impegnate nella sicurezza online, è di origine romena.

La spiegazione dell’attacco è stata subito portata da F-Secure sul blog dell’azienda sottolineando che si, l’attacco ha avuto successo, ma in questo caso non è stato possibile prelevare nessun dato sensibile (o importante) né, tantomeno, è stato possibile effettuare manomissioni da remoto.
La tesi è stata confermata da David Frazer (CNet). Ha spiegato che subito dopo l’attacco il sito è stato isolato per evitare (e ridurre) l’esposizione del sistema ed analizzare il grado di gravità dell’offesa ricevuta.
Quindi, generalmente, la tecnica di F-Secure ha avuto un risultato sicuramente migliore rispetto a quelle adottate da BitDefender e Kaspersky, che hanno visto il loro database aperto al pubblico ed alla mercè di chiunque avesse voluto imitare i passi elencati su HackersBlog (anche se, ovviamente, per un periodo di tempo limitato).

noth1ng