
Gli sviluppatori del lettore multimediale open source Kodi stanno ricostruendo il loro forum MyBB dopo un attacco informatico. Gli aggressori hanno rubato database contenenti record, messaggi privati e credenziali utente, quindi hanno cercato di vendere le informazioni rubate nelle underground.
Il forum di Kodi, ora chiuso, aveva circa 400.000 membri che hanno utilizzato la piattaforma per discutere di streaming multimediale, scambiare suggerimenti, condividere componenti aggiuntivi e hanno scritto collettivamente oltre 3 milioni di post.
Secondo la dichiarazione ufficiale degli sviluppatori, gli hacker hanno rubato il database del forum accedendo alla console dell’amministratore con le credenziali di un dipendente inattivo. Gli aggressori hanno eseguito correttamente il backup del database e scaricato i backup esistenti.
Christmas Sale -40%𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.“I log di amministrazione di MyBB mostrano che un membro fidato ma attualmente inattivo dell’account del team di amministrazione è stato utilizzato per accedere alla console Web di amministrazione di MyBB due volte, il 16 febbraio e di nuovo il 21 febbraio”, ha affermato il team in una nota. “L’account è stato utilizzato per creare backup del database, che sono stati quindi caricati ed eliminati. Sono stati scaricati anche i backup completi del database esistente.”
Gli sviluppatori sottolineano che l’effettivo proprietario dell’account non ha eseguito queste azioni e le credenziali del dipendente sono state rubate.
Il database rubato contiene tutti i messaggi pubblicati sui forum, i messaggi dal forum per i dipendenti, i messaggi privati degli utenti, nonché i dati di tutti i partecipanti al forum, inclusi nomi utente, indirizzi e-mail e password crittografate (hash) generate da MyBB 1.8 .27.
Il team di Kodi avverte che tutte le password dovrebbero essere considerate compromesse. Gli amministratori stanno ora pianificando una reimpostazione generale della password e stanno anche segnalando che intendono installare un nuovo server per il forum e il wiki del progetto. È stato riferito che ci vorranno diversi giorni per eseguire l’aggiornamento all’ultima versione di MyBB.
Inoltre, il team di Kodi prevede di condurre audit di sicurezza e dei penetration test una volta che il forum sarà di nuovo attivo e funzionante.
Secondo KELA, gli hacker sono riusciti a mettere in vendita il database rubato del Kodi Community Forum. I dati sono stati messi in vendita nel febbraio di quest’anno sul forum Breach Forums, anche se ora tale forum è stato chiuso dalle forze dell’ordine.

Un venditore di nome Amius ha scritto che stava vendendo un database datato 15 febbraio 2023 contenente informazioni su 400.314 membri del forum Kodi, comprese informazioni da “molti rivenditori iptv”. Ha accettato le offerte in privato, tramite Telegram, quindi non ci sono informazioni esatte sul costo del database.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...