Стартап, продающий правительству шпионов, раскрыл все свои данные

Стартап, продающий правительству шпионов, раскрыл все свои данные

Немецкий стартап Wolf Intelligence, занимающийся разработкой шпионских программ, раскрыл собственные конфиденциальные данные, среди которых была информация о целях слежки, сканы паспортов основателя и его семьи и записи встреч.

Wolf Intelligence занимается продажей инструментов для слежки и взлома правительствам по всему миру. Теперь же исследователи CSIS Security обнаружили, что компания оставила незащищенной в Сети практически всю конфиденциальную информацию.

В итоге были скомпрометированы 20 гигабайт данных, включая записи встреч с клиентами, скан паспорта основателя компании, скан кредитной карты основателя, а также информация о целях шпионажа.

Все эти данные были обнаружены на сервере C&C и в публичной папке Google Drive. Исследователи показали скриншоты утекших данных на прошедшей в Монреале конференции Virus Bulletin.

«Эта история выглядит глупо, так как изначально предполагается, что продающая правительству инструменты взлома и шпионажа компания должна иметь предоставление о мерах безопасности», — говорит сооснователь CSIS Питер Крузе. — «Они допустили утечку своих же данных — практически вся важная информация была доступна любому желающему».

С выступлением специалистов CSIS можно ознакомиться на видео ниже:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость в GitHub Enterprise Server позволяет обойти аутентификацию

В GitHub Enterprise Server (GHES) была обнаружена критическая уязвимость (CVE-2024-4985), которая позволяла злоумышленнику получить несанкционированный доступ с правами администратора без предварительной аутентификации.

Преступнику не требовалось наличие учётной записи для совершения атаки. Уязвимости был присвоен наивысший уровень опасности (10 из 10).

GHES — это платформа, которая позволяет локально развернуть на серверах компании обособленное окружение для совместной разработки программного обеспечения в организации на основе технологий GitHub.

Уязвимость затрагивает все версии GHES до 3.13.0 и была устранена в версиях 3.9.15, 3.10.12, 3.11.10 и 3.12.4.

В сообщении компании говорится, что атака осуществлялась через подделку ответа SAML в экземплярах, использующих аутентификацию SAML по единому входу (SSO) с дополнительной функцией зашифрованных утверждений.

GitHub также отметил, что зашифрованные утверждения не включены по умолчанию. Баг не влияет на экземпляры, которые не используют единую авторизацию SAML (SSO), и на те, что используют аутентификацию SAML SSO без зашифрованных утверждений.

Зашифрованные утверждения позволяют администраторам сайтов повысить безопасность экземпляра GHES с помощью SAML SSO, зашифровав сообщения, которые поставщик идентификационных данных SAML (IdP) отправляет в процессе аутентификации.

Специалисты рекомендуют организациям обновиться до последней версии, чтобы защитить себя от потенциальных угроз безопасности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru