На АТОЛ напали и вынесли сотни гигабайт данных

На АТОЛ напали и вынесли сотни гигабайт данных

На АТОЛ напали и вынесли сотни гигабайт данных

Производителя облачных касс и банковских терминалов — компанию АТОЛ атаковали киберпреступники. Сначала хакеры взломали сервера, потом разослали спам клиентам и партнерам, а в финале выложили базы данных в Сеть. В “АТОЛе” утверждают, что слитые сведения устарели.

Сайт ООО АТОЛ (“Автоматизация Торговли и Логистики”) перестал работать еще накануне, обратили внимание в “Ъ”. Также не отвечал портал облачных касс для онлайн-торговли. Почти сразу в профильных каналах стали писать о слитой базе данных организации.

По сведениям Telegram-канала “In2security”, файл содержит почти 160 тыс. строк информации о клиентах и партнерах компании, включая персональные данные (электронные адреса, ФИО и телефоны).

“Кроме базы клиентов, злоумышленники выложили довольно значительный объем информации, включая исходники веб-ресурсов, логи, скрипты, внутреннюю документацию, в том числе сканы актов о поставке оборудования, прочие базы данных, например, список участников форума, а также иные сведения, — пишут исследователи безопасности. — Общий объем запакованных архивов составляет порядка 9 гигабайт. А в распакованном виде все это переваливает уже за сотню гигабайт”.

АТОЛ признал взлом ИТ-сервисов, “вследствие которого менее 5% клиентов и партнеров получили спам-сообщения, а ряд сайтов был недоступен”.

При этом в компании заверили, что злоумышленники не получили доступ к клиентским и партнерским данным.

“Мы оперативно устранили уязвимость и принимаем дополнительные меры к тому, чтобы в дальнейшем эта ситуация не повторилась”, — заявил официальный представитель организации.

Позже слив баз АТОЛу пришлось всё-таки признать. В ответе на запрос РБК пресс-служба, помимо классического “программное обеспечение и клиентское оборудование компании продолжают работать в нормальном режиме”, добавляет:

“Часть базы данных, которая используется компанией в маркетинговых целях, попала в руки хакеров и была слита в Сеть. При этом до 70% этих сведений не являются актуальными и относятся к деятельности компании между 2007 и 2016 годами”.

При этом основатель сервиса мониторинга утечек DLBI Ашот Оганесян утверждает, что большая часть опубликованных данных датирована 31 января, что говорит о вероятном доступе к серверу баз данных.

Хакеры также сделали рассылку сообщений клиентам и партнерам от лица компании. АТОЛ отправил им предупреждение о спаме.

“Мы оперативно отреагировали на атаку и дополнительно усилили контур безопасности. Компания АТОЛ исполняет все требования законодательства с точки зрения информирования соответствующих государственных органов об инцидентах”, — отметили в АТОЛ.

Злоумышленники атаковали АТОЛ через основной сайт, а затем заблокировали доступ к базам, изменив учетные данные для подключения, считает аналитик центра мониторинга и противодействия кибератакам IZ:SOC компании “Информзащита” Шамиль Чич.

По его мнению, хакеры также могли зашифровать данные сайта, а выгруженная в Сеть информация необходима для подтверждения инцидента и запроса выкупа.

Компания АТОЛ специализируется на разработке и поставке оборудования и программного обеспечения для автоматизации работы ретейла, а также сферы услуг и онлайн-касс. Ее клиенты — сеть аптек “Ригла”, Burger King и ЦУМ.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru