Перейти к основному содержанию

КиберПиМ: что произошло в мире кибербезопасности до 8 мая

Хакер захватывает 29 бот-сетей с паролем password, биржа теряет 41 млн долларов, репозитории страдают от вымогателей. #КиберПиМ вернулся, чтобы попугать вас свежими новостями.

Здравствуйте, дорогие читатели! Вслед за свежим технологическим обзором, в ленту уютного «Петра и Мазепы» вернулся и #КиберПиМ. Устраивайтесь поудобнее.

Главная новость

WordPress, наконец-то, смог показать более-менее солидный уровень безопасности. Впрочем, это мало на что повлияет, так как пользователи по привычке доверяют дополнительным плагинам и аддонам сомнительного происхождения. Но подвиг разработчиков WP нужно почтить. Этого шага не хватало слишком многим.

Итак, версия 5.2:

  • добавит в бэкэнд админпанели раздел «Состояние сайта»;
  • поддержит криптографические библиотеки;
  • в случае критических ошибок позволит открыть доступ к бэкэнду, чтобы администраторы исправили ситуацию.

Напомним, что WP пользуются 33,8% всех сайтов в сети. Потому, конечно же, любое обновление в направлении безопасности — событие невероятной важности. Хоть бы некоторые пользователи после этого не налепили плагинов от «Mail.ru» или «Яндекса».

Слежка и приватность

Китайские власти настолько поспешили обзавестись системой распознавания лиц, что вообще не подумали о последствиях. Как результат, в сеть утекла база данных с персональными данными жителей двух кварталов Пекина. Имена, возраст, социальный статус, национальность и даже идентификационный номер.

Ещё эпичнее выглядит причина, по которой информация оказалась в руках хакеров. Дело в том, что базу хранили в облачном сервисе AliBaba, даже не удосужившись поставить пароль. Например, журналисты TechCrunch успели полистать карту Пекина и даже заметить точки, где на ней отмечены уличные камеры.

"

"

Российские киберпреступники (вполне возможно, что ещё и на государственном жаловании) разработали довольно сложный бэкдор для получения данных с почтовых серверов Microsoft Exchange. Опасную находку назвали LightNeuron. Обнаружили её специалисты компании ESET. По словам исследователя Мэтью Фау, это первый случай написания вредоносного программного обеспечения (ПО) эксклюзивно для Microsoft Exchange. Что же, детище Билла Гейтса может гордиться, это был сарказм.

Сейчас в разработке LightNeuron подозревают хакерскую группировку Turla. Ранее эти светочи распространяли собственные бэкдоры вместе с установщиком Flash Player, делали набеги на софт, используемый спутниками, и даже превратили комментарии на Instagram-странице Бритни Спирс в площадку для раскрутки собственного вредоносного ПО. К слову, киберпреступники ещё и социальную инженерию освоили: например, не насильно принуждали жертв устанавливать определённый софт, а чрезвычайно реалистично подавали его как обновление HTML5, после чего люди ставили вредоносное расширение добровольно.

Иностранный сервис по поиску репетиторов Wyzant пережил вмешательство хакера в свою работу. Незваного гостя интересовали исключительно персональные данные пользователей: в частности, их имена и профили в Facebook. Проникнуть в сеть киберпреступник смог 27 апреля, теперь в зоне риска находятся почтовые индексы, электронная почта и имена клиентов компании.

Общая безопасность

Этот раздел начнём с жуткого факапа разработчиков Dell, точнее — системной утилиты Dell SupportAssist. Ошибка в коде позволяла потенциальному киберпреступнику ввести всего одну строку текста и получить права администратора на каждый компьютер с таким софтом. С одной стороны, руководство компании уже пытается исправить ошибку: ещё 23 апреля вышло обновление, исключающее прореху из системы защиты компьютера. С другой — вы и сами прекрасно знаете, как часто пользователи спешат обновиться в ручном режиме. Никак. А то, что Dell SupportAssist установлена на всех компьютерах с операционной системой Windows и вообще не требует взаимодействия с пользователем — невероятное раздолье для хакеров.

Криптовалюта TRX TRON, капитализация которой достигла 1,61 млрд долларов, внезапно оказалась почти беззащитной. К счастью, первыми ошибку в системе безопасности заметили специалисты: оказалось, что обычная DDOS-атака с одного-единственного компьютера способна остановить работу целой сети. По словам специалистов, до обнаружения ошибки хакеру достаточно отправить сообщение в рабочий инструмент для запроса по созданию контракта на блокчейне: / wallet / deploycontract, средство для запроса развёртывания контракта на блокчейне. Несколько мегабайт байт-кода, повторить несколько раз — и готово. Повезло, что никто толком не воспользовался прорехой в системе безопасности.

Увы, но в другом случае дело дошло до реальных потерь. Криптовалютная биржа Bihance лишилась запаса биткоинов эквивалентом в 41 млн долларов. Сначала компания старалась разобраться с проблемой, предупредив пользователей о внеочередной операции по обслуживанию сервера, однако было поздно: хакеры успели заполучить круглую сумму и удалились. Все украденные средства были получены с одного-единственного кошелька. Намного хуже выглядят вероятные набеги взломщиков в обозримом будущем: Bihance признаёт, что у хакеров остались ключи API и коды двухфакторной аутентификации, чтобы вернуться на биржу попозже.

GitHub, GitLab и Bitbucket. Хакеры принялись взламывать чужие аккаунты, сливать данные и требовать деньги за их возвращение. Такса составляет 0,1 биткоина, однако на фоне массового поражения сумма, которую получат киберпреступники, будет выглядеть более солидно.

Продолжением темы для пользователей GitHub и Bitbucket выглядит утечка данных с Docker Hub. Там хакеры захватили 190 000 аккаунтов, среди полученных данных хватает токенов от упомянутых выше репозиториев. Тихий ужас и, возможно, цепная реакция.

«Я что-то нажал — и всё исчезло»

Рыбак рыбака видит издалека. Пример чрезвычайной наглости продемонстрировал хакер под ником Subby: он некоторое время следил за бот-сетями ряда коллег, а потом захватил их. Всего под контролем взломщика остаются 29 сетей. На этом месте вы могли представить настоящую баталию, во время которой киберпреступники отстаивали собственные разработки… Но лучше не надо. В данном случае именно охотники оказались жертвами.

Оказалось, что такие крутые специалисты использовали невероятно упрощённые логины и пароли для администрирования бот-сетей. Subby лишь подобрал нужные комбинации и даже особо не напрягался ради получения результата. Итак, готовьтесь, уровень киберзащиты — «Я что-то нажал — и всё исчезло»:

  • user: password
  • root: root
  • admin: admin
  • oof: oof

Ну как вам такое? Чисто теоретически, бывшие владельцы захваченных сетей явно учились искусству создания паролей у собственных жертв. Но новость довольно смешная.

Новость категории «Б»

В Австралии хакеры вывели из строя часть смарт-самокатов Lime. Сервису пришлось изъять взломанные транспортные средства, чтобы исправить ситуацию. Что же касается пассажиров, то их безопасности шутка киберпреступников не грозила: получив контроль над самокатами, те «научили» их говорить пошлые фразы. Довольно весело, но представить удивление сотрудников Lime просто невозможно, настолько эта диверсия не вписывается в каноны современной киберпреступности.

Руководство сервиса заявило, что шутка не очень смешная и глупая. Возможно. Однако защита устройств Lime тоже выглядит недостаточно серьёзной: самокаты уже взламывали в Калифорнии (тоже шутка с заменой голосовых сообщений) и снова на территории Австралии (внезапная остановка транспортных средств, один пассажир сломал руку при падении).

У самурая нет цели, есть только путь. Мы боремся за объективную информацию.
Поддержите? Кнопки под статьей.