BreachForums отображает сообщение о закрытии, ссылаясь на уязвимость MyBB 0day

BreachForums публикует сообщение, подписанное PGP, в котором объясняется внезапное закрытие в апреле 2025 г. Администраторы ссылаются на уязвимость MyBB 0day, влияющую на сайт, планируют возврат, отрицают захват и предупреждают о клонах.
В начале апреля 2025 года известный форум по киберпреступности и утечкам данных BreachForums исчез из интернета без объяснения причин. Форум, которым управляла и владела хакерская группа ShinyHunters , ушел в офлайн без какой-либо прощальной записки или разъяснений, что вызвало широко распространенные предположения о возможном аресте со стороны правоохранительных органов.
Несмотря на эти опасения, записи DNS для BreachForums остались неизменными, показывая оригинальные серверы имен в DDoS-Guard , а не типичные серверы имен Cloudflare, которые можно увидеть, когда ФБР захватывает криминальную инфраструктуру. Эта последовательность намекала на то, что сайт не попал в руки властей, но оставила много вопросов без ответа.
BreachForums.st DNS Records: 185.129.101.200 185.129.103.200 ns1.ddos-guard.net ns2.ddos-guard.net Typical FBI Seizure DNS Records:
plato.ns.cloudflare.com
jocelyn.ns.cloudflare.com
Ранее сегодня (28 апреля 2025 г.) посетители Breachforums.st
столкнулись с новой новостью: на главной странице было размещено подробное сообщение, предположительно от администрации форума, подписанное ключом PGP.
Согласно заявлению, администраторы прекратили работу после подтверждения существования уязвимости MyBB 0day, из-за которой форум стал уязвимым для попыток проникновения со стороны правоохранительных органов.
Стоит отметить, что в июне 2023 года, когда BreachForums был возрожден под контролем ShinyHunters, он пострадал от утечки данных . Администратор форума объяснил инцидент уязвимостью MyBB 0day, которая привела к утечке личных данных более 4000 участников.
Однако в последнем обновлении администраторы заявили, что действовали быстро, как только получили достоверную информацию о риске безопасности через доверенные контакты. Они инициировали протокол реагирования на инциденты, отключили инфраструктуру и провели аудит своих систем.
Их выводы показали, что, хотя программное обеспечение форума было уязвимо, инфраструктура не была скомпрометирована и никакие данные не были украдены. В заявлении также приносились извинения персоналу и пользователям за длительное молчание, ссылаясь на операционную безопасность как на главный приоритет во время кризиса. BreachForums объявил, что ведется работа по полной переписыванию бэкэнда форума для предотвращения будущих уязвимостей.
Кроме того, сообщение предостерегло пользователей от взаимодействия с различными клонами BreachForums, которые появились в сети, предполагая, что это, вероятно, ловушки правоохранительных органов, предназначенные для заманивания и идентификации киберпреступников. Администраторы подчеркнули, что никаких арестов не было и что первоначальная команда осталась нетронутой.
Но некоторые вопросы остаются без ответаВ сообщении не объясняется, почему ShinyHunters удалили свой аккаунт Telegram. У BreachForums было большое и активное сообщество в Telegram. Что случилось с этим аккаунтом и почему в Telegram не было обновлений до того, как форум был закрыт?
Внезапное исчезновение и столь же внезапное появление BreachForums вызвали дальнейшие опасения в кругах киберпреступников. Хотя операторы настаивают на том, что платформа остается безопасной, обнаружение уязвимости нулевого дня в программном обеспечении форума поднимает новые вопросы об операционных рисках, связанных с подпольными форумами.
ShinyHunters , хакерская группа, связанная с владельцами форума, была связана с несколькими громкими утечками данных за последние несколько лет, что ставит BreachForums под постоянное внимание правоохранительных органов по всему миру.
Ситуация, вероятно, будет развиваться по мере того, как исследователи кибербезопасности, правоохранительные органы и субъекты угроз будут реагировать на неожиданное возвращение форума. До тех пор будущее BreachForums остается неопределенным.
HackRead