Распродажа взломаных сайтов основных ведомств США

Распродажа взломаных сайтов основных ведомств США

Большое количество ресурсов оказались в ассортименте одного хакера, устроившего распродажу на подпольном форуме. В списке предлагаемых лотов были веб-сайты, принадлежащие различным правительственным и военным организациям.

Согласно специалистам в области безопасности компании Imperva, вниманию заинтересованных лиц, злоумышленник выставил на продажу огромный перечень взломанных им сайтов. В зависимости от уровня доступа и организации, которой пренадлежит ресурс, стоимость варьировалась от 33 до 500 долларов США.

Так, например, самыми дорогими лотами, стоимость которых составила $499, оказались доступ к базе данных и соответствующей конфиденциальной информации, хранящейся на сервере Национальной гвардии Южной Каролины (www.scguard.army.mil); полный доступ к серверу Управления связи и электроники Вооруженных Сил США (cecom.army.mil); данные для учетной записи администратора сайта генерального штаба ВС Албании (gs.mil.al). Немного дешевле, за $399, хакер продавал доступ к серверу ресурса Фармаэкономического центра министерства обороны США. А вот полный контроль над ресурсами правительственных органов некоторых штатов, такими как Юта и Мичиган можно получить лишь за $99 и $55 соответственно.

Помимо ресурсов вышеупомянутых ведомств, хакер взломал сайты некоторых университетов, за которые просил по $88.

Но и это еще не все. На продажу были выставлены и конфиденциальные данные пользователей, добытые с взломанных ресурсов. Списки имен, номеров телефонов и факсов, а также адресов электронной почты можно приобрести по $20 за 1000 записей.

Согласно данным специалистов, хакер использовал лишь один метод для получения необходимых данных. Во всех случаях эксплуатировалась уязвимость, позволяющая проведение атаки типа «SQL injection». Этот факт активно обсуждается сообществом форума, что может привести к дальнейшим атакам. Кроме того, следует учесть, что базы данных, предлагаемых злоумышленником могут быть использованы мошенниками.

Однако, стоит отметить, что после публикации отчета исследователями, некоторые ресурсы были отключены. Отсюда можно сделать вывод, что администраторы пострадавших ресурсов работают над устранением проблемы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенатор США обвинил Microsoft в уязвимом шифровании RC4

Американский сенатор Рон Уайден (демократ из Орегона) снова жёстко прошёлся по Microsoft — теперь он требует от Федеральной торговой комиссии (FTC) расследовать «грубую халатность» компании в вопросах кибербезопасности.

Поводом стал скандальный взлом медицинской сети Ascension в 2024 году, когда утекли данные 5,6 миллиона пациентов.

По словам (PDF) Уайдена, всё началось с заражённого ноутбука подрядчика, а дальше злоумышленники воспользовались уязвимостью в Active Directory и раскидали вредоносную программу по всей сети.

Главный виновник, по мнению сенатора, — устаревший алгоритм RC4, который Windows до сих пор использует по умолчанию для Kerberos-аутентификации. Эта технология давно считается небезопасной: её сломали ещё в 90-х, а вектор «kerberoasting», позволяющий брутфорсить пароли администраторов, известен с 2014 года.

«Microsoft своими опасными инженерными решениями сделала так, что один клик по вредоносной ссылке может привести к тотальному заражению всей организации», — заявил Уайден.

И добавил, что компания ведёт себя как «поджигатель, который потом продаёт услуги пожарных».

Эксперты напоминают: даже длинные пароли мало помогают, если используется RC4, ведь алгоритм не добавляет соль и использует слабый MD4. А современные видеокарты позволяют перебирать миллиарды комбинаций в секунду.

Microsoft в ответ заявила, что RC4 используется «менее чем в 0,1% случаев» и его полное отключение может «сломать клиентские системы». Компания пообещала постепенно отказаться от устаревшего шифра: начиная с Windows Server 2025 RC4 будет отключён по умолчанию в новых установках Active Directory.

Но сенатор настаивает: предупреждать клиентов о таких рисках в полубессмысленных блогах на «тёмных уголках сайта» — это не выход.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru