BlogVault , служба резервного копирования и миграции в режиме реального времени с плагином WordPress , активным на более чем 20 000 сайтах, объявила на выходных о нарушении безопасности, из-за которого были раскрыты данные. Акшат Чоудхари, основатель BlogVault, объясняет , что доступ к некоторым сайтам клиентов осуществлялся без авторизации и они были заражены вредоносным ПО.
BlogVault связывается с клиентами, чьи сайты затронуты, и удаляет вредоносное ПО для защиты данных. По словам Чоудхари, все резервные копии, созданные BlogVault, безопасны. FTP, учетные данные для входа и данные, связанные с платежами, в безопасности. Сервис не хранит информацию о кредитной карте, так как платежи обрабатываются через Stripe .
Служба приняла ряд мер безопасности, в том числе обновила плагин до версии 1.45 , сбросила пароли для всех учетных записей клиентов и тщательно анализирует свои системы. Пароли клиентов были зашифрованы, что затрудняло их восстановление.
BlogVault делится информацией о взломе по мере ее поступления. «Мы понимаем, что это может вас расстроить; как и для нас, не иметь всей информации», — сказал Чоудхари. «Мы стремимся быть исчерпывающими в нашем ответе на этот вопрос. Как только мы защитим данные наших клиентов и наше расследование будет завершено, мы сможем поделиться более подробной информацией».
Клиентам рекомендуется как можно скорее обновить подключаемый модуль BlogVault до версии 1.45 и следить за новой информацией на странице обновлений безопасности службы.