Уязвимость Twitter позволила собрать данные 5,4 млн пользователей

Уязвимость Twitter позволила собрать данные 5,4 млн пользователей

Уязвимость Twitter позволила собрать данные 5,4 млн пользователей

Представители площадки Twitter сообщили, что некая уязвимость нулевого дня (0-day) использовалась для привязки телефонных номеров и адресов электронной почты к аккаунтам пользователей соцсети.

О баге стало известно в январе 2022 года. Согласно размещённой на HackerOne информации, брешь возникла в июне 2021 года с очередными изменениями кода. К счастью, пароли в руки третьих лиц не попали.

«Из-за выявленной уязвимости системы Twitter выдавали аккаунт, к которому привязан тот или иной телефонный номер или адрес электронной почты. Для этого достаточно было ввести известный имейл или телефон», — пишет компания в уведомлении.

Такая задержка (в шесть месяцев) между обнаружением проблемы и раскрытием информации о ней объясняется киберинцидентом, имевшим место в прошлом месяце. Неизвестный злоумышленник, предположительно, воспользовался уязвимостью, собрал информацию о пользователях и продал её на площадке Breach Forums.

Пресс-служба Twitter не раскрыла точное число затронутых пользователей, однако опубликованный на форуме киберпреступников пост говорит о том, что в собранной БД есть информация более чем о 5,48 млн аккаунтов.

По словам Restore Privacy, базу продают за 30 тысяч долларов. Twitter должен был предупредить всех владельцев учётных записей, чьи данные попали в руки третьих лиц. Дополнительно пользователям советуют включить двухфакторную аутентификацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru