Хакеру удалось загрузить PDF-файлы в места известные организмыв том числе Всемирная организация здравоохранения (ВОЗ) и ЮНЕСКО.

Об атаке впервые сообщил Cyberwarzone.com. Он пользуется некоторыми уязвимости, который можно было использовать для более серьезных нападки, но в данном случае инцидент не был очень сложным и, к счастью, его влияние было небольшим.
Файлы PDF были загружены одним хакер используя имя онлайн m1gh7yh4ck3r. За последние дни хакер загрузил файлы в официальных места ЮНЕСКО, ВОЗ, Технологического института Джорджии и сайта правительства Кубы.
Технологический институт Джорджии и ВОЗ немедленно удалили файлы PDF, загруженные хакер, что не распространяется на сайты ЮНЕСКО и правительства Кубы.
Представители ЮНЕСКО рассказали SecurityWeek что они начнут расследование инцидента.
Файлы PDF, загруженные хакером, относятся к взломы онлайн-игр и взломы аккаунтов Facebook и Instagram. В файлах объясняется, как можно устранить нарушения, и содержатся ссылки, которые должны вести к службам и инструментам взлома. Но на самом деле вести их пользователи на мошеннических сайтах.

Некоторые антивирусные программы VirusTotal обнаружили, что некоторые из этих PDF-файлов содержали трояны.
Мы пока не знаем, как хакеру удалось загрузить файлы на сайты ВОЗ, ЮНЕСКО и т. Д., Но, вероятно, это был несложный метод. Домены, на которые были загружены файлы, позволяют пользователи для загрузки контента. Хакер также может воспользовался уязвимости связанные с загрузкой файлов или обходом аутентификации. Доступ к странице входа в систему очень прост, особенно в случае ЮНЕСКО.
Хорошо, что это атака не имело серьезных последствий. Однако это не означает, что не может произойти более опасных инцидентов. Возможность загружать контент на официальные сайты таких организаций, как ВОЗ и ЮНЕСКО, может быть очень опасной. Государственные хакерские группы могут воспользоваться этим для загрузки контента в свою пользу. Правительственные хакеры часто нацелены на такие организации или «используют» их.
Например, с начала пандемии государство Хакеры с финансовыми стимулами, разослали тысячи вредоносных писем, выдавая себя за ВОЗ. Уязвимость, подобная той, которую использует m1gh7yh4ck3r, может быть им особенно полезна.
Технологический институт Джорджии сообщил SecurityWeek, что выявил источник проблемы. Уязвимость связана с формой на старом сайте, которая ее использует. Drupal CMS и соответствующие Модуль веб-формы, который по умолчанию позволяет пользователям загружать файлы в общедоступные папки.

Загрузки, которые произошли на сервере chhs [на затронутом сервере GA Tech], являются примером атаки на неправильно настроенные сайты. Этот тип спама на веб-сайтах тоже немного необычен он не основан ни на слабых учетных данных, ни на устаревшем программном обеспечении. Напротив, он основан на определенных конфигурациях CMS и связанных модулей (топ-10 категории OWASP «Неверная конфигурация безопасности»). По этой причине этот тип атаки нелегко обнаружить большинством существующих сканеров. Мы пытались решить проблему с помощью обучения и мониторинга", - пояснил представитель Georgia Tech.
ЮНЕСКО также использует Drupal и Webform. Так что даже в этом случае хакер мог загрузить файлы таким образом.
Что конкретно атака Загрузка файлов на сайты ВОЗ и ЮНЕСКО, похоже, является частью более крупной кампании, начатой этим летом, нацеленной на государственные и университетские сайты.