Взлом службы знакомств Plenty of Fish

Взлом службы знакомств Plenty of Fish

Служба знакомств Plenty of Fish стала жертвой хакеров и собственного руководителя. В результате проведенного анализа аргентинским хакером Крисом Руссо (Chris Russo) на веб-сайте Plenty of Fish была обнаружена уязвимость, приводящая к возможной утечке всей базы данных пользователей (около 30 млн. пользователей).

По результату анализа был составлен отчет, описывающий уязвимость и содержащий рекомендации по ее устранению. Отчет был отправлен руководителям и разработчикам социальной сети Plenty of Fish. Кроме того, Крис упомянул в письме, что уязвимость широко используется разными злоумышленниками для получения пользовательских данных, так как уязвимость очень проста в эксплуатации, сообщает uinc.ru.

Уязвимость была связана с некорректными настройками веб-сервера и отсутствием проверки входных данных, которые приводили к возможности получения полного доступа к базе данных пользователей через исполнение MsSQL-команд. База данных пользователей содержала всю информацию об аккаунтах, включая пароль в открытом виде и реквизиты доступа к PayPal-счетам. Вместо благодарности, заботливый хакер получил письмо с угрозами, в которых его обвинили во взломе, краже информации и попытке сбыта ее на "черном" рынке и шантаже.

Описываемые Крисом Руссо уязвимость была закрыта, а пароли пользователей изменены. Напомним, что Крис Руссо известен по недавнему взлому популярного торрент-трекера The Pirate Bay. По мнению независимых наблюдателей, высказанные претензии к хакеру являются в большей степени вымыслом, который создатели Plenty of Fish захотели использовать в качестве рекламы своего проекта.

Исследователи компьютерной безопасности утверждают, что это далеко не первый случай обнаружения уязвимостей на веб-сайте Plenty of Fish, а факт хранения паролей в открытом виде лишь доказывает предположение о низком уровне программного кода и отсутствие каких-либо средств защиты информации.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru