Расследование по факту взлома сайта Федерального резерва США поручено ФБР

 На этой неделе представители Федеральной резервной системы США признали, что членам хакерской группировки Anonymous удалось взломать сайт Emergency Communications System (ECS). На сайте содержится контактная информация банков на случай чрезвычайных ситуаций.

Как уже сообщалось ранее, в результате инцидента были выкрадены и опубликованы личные данные около 4000 банкиров.

В четверг представители ФРС сообщили агентству Рейтер, что расследованием данного инцидента займется ФБР.

На сегодняшний день специалисты Федеральной резервной системы выясняют размер ущерба, нанесенного хакерами. Однако, в ФРС уверены, что инцидент не затронул особо ответственных операций.

В свою очередь, желая показать несостоятельность этих заявлений, Anonymous выложили в открытый доступ текстовой файл размером более 9мб. Данный файл содержит несколько тысяч названий файлов и директорий, к которым хакерам удалось получить доступ. По словам активистов Anonymous, представленный файл - список того, что им удалось выкрасть в ходе атак на целый ряд сайтов федеральных органов власти США, в рамках операции OpLastResort. Примечательно, что файл выложен на сайте Grand Banks Yachts - компании, строящей и реализующей суда класса люкс. Похоже, что данный сайт был взломан хакерами именно с целью размещения вышеупомянутого файла.

При этом эксперты также подвергают сомнению заявления ряда федеральных чиновников о том, что хакеры не смогли получить доступ к паролям. Известно, что, проанализировав утечку данных, специалисты обнаружили хеши паролей.

Тем временем, интернет-сообщество теряется в догадках, относительно следующей цели Anonymous в рамках вышеупомянутой операции OpLastResort. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Дыры в биометрических терминалах ZKTeco позволяют обойти контроль доступа

Специалисты «Лаборатории Касперского» обнаружили сразу несколько уязвимостей в биометрических терминалах производства компании ZKTeco. В случае эксплуатации злоумышленники могут обойти систему контроля доступа и физически проникнуть в охраняемые места.

Кроме того, как отметили в Kaspersky, с помощью выявленных брешей можно выкрасть биометрические данные, модифицировать базы и даже установить бэкдоры.

Терминалы ZKTeco используются во многих отраслях: их можно встретить в медицинских учреждениях, на производственных предприятиях и даже атомных электростанциях.

В общей сложности устройства дают возможность аутентифицироваться четырьмя способами: с помощью биометрии (сканирование лица), по паролю, электронному пропуску и QR-коду.

Поскольку в самих терминалах могут храниться биометрические данные тысяч людей, производителю важно поддерживать должный уровень защищённости. «Лаборатория Касперского», обнаружив ряд уязвимостей, направила информацию о них вендору. Всего специалисты выявили пять проблем:

  1. CVE-2023-3938 — допускает проведение SQL-инъекции. Условные атакующие могут внедрить данные в QR-код, что поможет им попасть в охраняемые зоны. С точки зрения терминала база ошибочно идентифицирует вредоносный QR-код как последний легитимный.
  2. CVE-2023-3940 — открывает доступ к любому файлу в системе, а также возможность извлечь его. С помощью соответствующего эксплойта злоумышленники могут добраться до биометрических данных пользователей и хешей их паролей.
  3. CVE-2023-3941 — эта уязвимость позволяет внести изменения в базу данных биометрического считывателя. Другими словами, условный преступник может загрузить в БД собственные данные и добавить себя в список авторизованных пользователей.
  4. CVE-2023-3939 и CVE-2023-3943 могут привести к выполнению произвольных команд или кода на устройстве. В теории атакующий может задействовать девайс в атаках на другие сетевые узлы.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru