«Лаборатория Касперского» подтверждает: ее сайт был атакован, утечки данных не произошло

В субботу, 7 февраля 2009 года, домен usa.kaspersky.com подвергся атаке. Несколько злоумышленников с IP-адресами, принадлежащими румынским интернет-провайдерам, провели атаку типа «внедрение SQL-кода» (SQL injection) на один из разделов сайта. Новая версия этого сайта, предназначенного для поддержки пользователей, была развернута в конце января и содержала уязвимость. По окончании атаки злоумышленники разместили в своем веблоге информацию о том, что они якобы получили доступ к «личным данным» и «активационным кодам». Однако тщательный анализ, проведенный экспертами «Лаборатории Касперского» по безопасности веб-ресурсов сразу же после атаки, показал, что доступа к конфиденциальным данным организаторы атаки не получили, несмотря на то что им действительно удалось получить доступ к механизмам сайта. Получить доступ к активационным кодам и пользовательским данным атакующим не удалось.

Узнав о произошедшем, специалисты компании немедленно приняли необходимые меры, и уязвимость была закрыта. Атака никак не отразилась на работе других сайтов «Лаборатории Касперского», в том числе и разделов электронной торговли этих сайтов.

Специалисты «Лаборатории Касперского» провели расследование данного инцидента, а также привлекли независимого эксперта – представителя компании Next Generation Security Software Дэвида Литчфилда (David Litchfield), который подтвердил выводы внутреннего расследования и тот факт, что утечки данных с сайта не было. В четверг, 12 февраля 2009 г., Литчфилд представил свой отчет, в котором подтвердил, что ни к каким данным сайта злоумышленники не получили доступа.

В отчете Литчфилда, в частности, говорится следующее:

«Сайт usa.kaspersky.com и содержащаяся на нем база данных были успешно взломаны рано утром в субботу, 7 февраля. Атака производилась целенаправленно на «Лабораторию Касперского». Атакующий, который базируется в Румынии, осуществил с помощью Google поиск веб-серверов, принадлежащих «Лаборатории Касперского» и использующих приложения, которые могли быть уязвимы для внедрения SQL-кода. Он утверждает, что имел возможность получить доступ к личным данным клиентов, но при этом он публично заявил, что никакие данные с сайта не были похищены. Утверждение атакующего, что он имел возможность получить доступ к клиентским данным, соответствует действительности, и, как видно из журнала регистрации событий веб-сервера, он действительно пытался получить доступ к клиентским данным. Эти попытки, однако, оказались неудачными. Доступ к клиентским данным (в частности, именам клиентов, паролям или адресам электронной почты) не был осуществлен. В субботу атакующий предал гласности тот факт, что веб-сайт usa.kaspersky.com уязвим для внедрения SQL-кода. В результате имели место новые попытки взлома сайта из разных точек. Ни один из этих новых атакующих не получил доступа к клиентским данным. Узнав об угрозе, «Лаборатория Касперского» немедленно отключила уязвимый веб-сервер, предотвратив таким образом дальнейшие более серьезные попытки взлома».

«Лаборатория Касперского» признает, что последствия данной атаки могли бы быть значительно более серьезными. В настоящее время компания проводит тщательный аудит безопасности всех своих официальных сайтов и разрабатывает дополнительные процедуры внутреннего контроля, чтобы обеспечить должный уровень защиты корпоративных ресурсов от аналогичных атак в будущем.

Необходимо также отметить, что основным видом деятельности «Лаборатории Касперкого» является разработка решений по защите от вредоносного ПО. Данная атака, несомненно, вызывает озабоченность, но она никак не отразилась на качестве предлагаемых компанией продуктов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Flipper Zero использует уязвимость для открытия электронного сейфа

Павел Жовнер, основатель проекта Flipper Zero, наглядно показал, как можно открыть электронный сейф с помощью портативного мультитула, используя уязвимость в протоколе управления контроллера.

Напомним, что Flipper Zero является универсальным хакерским инструментом для пентестеров и гиков.

Павел Жовнер использовал для видео сейфы компании SentrySafe. Ниже можно посмотреть сам процесс перехвата данных по протоколу UART и эксплуатации уязвимости сейфов.

 

 

С помощью данной техники можно открыть электронный сейф, не владея ПИН-кодом. Релиз данного гаджета состоялся в июле 2020 года на Kickstarter. Не прошло и суток, как Flipper Zero собрал более $1 млн.

Спустя месяц сбор заявок на электронный мультитул закончился. Сумма, полученная с продаж гаджета, составила $4 882 784. У проекта нашлось 37 987 сторонников на краудфандинговой платформе. В нескольких странах мира начались проблемы с торговлей Flipper Zero.

Например, в Канаде официальная продажа данного устройства была запрещена в феврале. Правительство аргументировало это возросшим числом случаев угона автомобилей в стране.

В марте 2023 года бразильская таможня задержала и арестовала партию Flipper Zero, чтобы предотвратить использование мультитулов в преступных целях. Из-за санкций, наложенных на РФ, 15 декабря 2022 немецкая таможня уничтожила партию посылок с гаджетами на сумму $200 тысяч.

30 марта 2023 года представители Flipper Zero сообщили, что заказы всё же добрались до своих получателей с помощью альтернативных схем поставок.

В апреле 2023 года современная торговая площадка Amazon внесла запрет на продажу Flipper Zero, так как посчитала, что данный продукт относится к устройствам для взлома и краж.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru