Data fra 2007 til 2012 om over 17 millioner brugere af Disqus er lækket. For en tredjedel af brugerne gælder det også passwords beskyttet med en hashfunktion.
Dataene omfatter brugernavne, mailadresser, tidspunkt for oprettelse og seneste logintidspunkt.
Passwords er beskyttet med SHA1-algoritmen kombineret med et salt.
Disqus har skrevet til de berørte brugere, som skal skifte password.
Tidligere udnyttede mange angreb netværkslag, typisk lag 3 og 4 i OSI-modellen. Men antallet af netværksbaserede angreb er faldet siden tredje kvartal 2016.
Det fremgår af tal fra sikkerhedsfirmaet Incapsula, der bekæmper DDoS-angreb. I 2. kvartal 2017 bekæmpede firmaet i snit 196 netværksangreb om ugen.
Derimod er flere angreb rettet mod applikationslaget. Det kan fx være angreb på webservere, der overbelaster dem med forespørgsler.
Internetfirmaet Yahoo har tidligere oplyst, at hackere fik fat i data om over en milliard brugere ved et angreb i august 2013. Firmaet har nu revideret sin vurdering til, at hackerne sandsynligvis fik fat i data om alle de godt tre milliarder brugere, Yahoo havde på det tidspunkt.
Hackerne fik adgang til brugernes navne, e-mailadresser, telefonnumre, fødselsdatoer og passwords beskyttet med en hash-funktion.
Da Yahoo offentliggjorde angrebet sidste år, tvang det alle brugere til at skifte password, hvis de ikke havde gjort det siden 2013.
Sårbarheden blev opdaget sidste år i Linux. Siden viste det sig, at Android også var sårbar. Men der har ikke været eksempler på, at it-kriminelle for alvor har udnyttet den i praksis.
Det er sket nu. Sikkerhedsfirmaet Trend Micro har opdaget et skadeligt program, det kalder ZNIU, der findes i over 1.200 apps til Android.
Ifølge Trend Micro er over 5.000 Android-brugere ramt af ZNIU.
ZNIU virker kun på 64-bit-arkitekturer. ZNIU optræder ofte som en porno-app, der downloades fra et websted.
Oprydningsprogrammet CCleaner var inficeret med en bagdør fra den 15. august til den 15. september. Den inficerede version blev installeret på 2,27 millioner computere.
Hidtil har Avast, der ejer CCleaner, regnet med, at der kun blev installeret en downloader-komponent på de inficerede computere. De mente ikke, at komponenten downloadede yderligere skadelige programmer.
Pluginnen Display Widgets til WordPress er blevet hentet over 200.000 gange. Udvikleren solgte den i juni til en ny ejer, som udsendte version 2.6.0 af den.
En konsulent opdagede, at den nye version hentede programkode fra en ekstern server. Det førte til, at pluginnen blev fjernet fra WordPress' samling af plugins.
Den nye ejer lagde imidlertid en ny version op, 2.6.1. Den gav bagmanden mulighed for at lægge indhold ind på alle websider, der havde installeret pluginnen. Han udnyttede bagdøren til at vise reklamer.
Version 5.33 af oprydningsprogrammet CCleaner blev inficeret med skadelig software på et tidspunkt mellem den 15. august og den 11. september. Også CCleaner Cloud version 1.07.3191 er ramt.
Infektionen gik ud over den officielle version af programmet, der kunne hentes fra producentens websted. Producenten Piriform blev for nylig overtaget af antivirusfirmaet Avast.
Den inficerede version var signeret med et gyldigt kodesigneringscertifikat, som er udstedt til Piriform. Det tyder på, at bagmændene har haft adgang til Piriforms produktionssystem.
Sikkerhedsfirmaet Kromtech Security har fundet frem til tusindvis af servere, der kører ElasticSearch uden adgangskontrol. Omkring 4.000 af serverne fungerer som Command & Control-servere (C&C) i botnet.
Forskerne fandt software tilhørende to familier af skadelig software: AlinaPOS og JackPOS. Begge programmer inficerer kasseapparater, hvor de forsøger at finde frem til betalingskortoplysninger i arbejdslageret.
99 procent af serverne er virtuelle servere i Amazon Web Services.
Angrebene er den seneste bølge i en type, der har foregået siden december. Hackerne søger på nettet efter MongoDB-databaser, der er konfigureret til at lade enhver få adgang.
Hackerne sletter indholdet af databaserne og efterlader en besked med krav om løsepenge, hvis ejerne vil have deres data tilbage. Løsesummen skal betales i form af bitcoins.
I nogle tilfælde har andre hackere slettet beskeden og lagt deres eget krav op. Hvis offeret betaler, har den nye hacker ingen mulighed for at gendanne dataene.