Полностью взломана база данных WineHQ

Полностью взломана база данных WineHQ

После дискредитации в прошлом месяце репозитория исходников ядра Linux и веб-сайтов инфраструктуры Linux Foundation, стало известно о нападении на другой проект с открытым исходным кодом.



Проект WineHQ, менеджер программного обеспечения, который позволяет пользователям Linux, Mac, FreeBSD и Solaris запускать приложения Windows, извещает о том, что была нарушена безопасность их базы данных, сообщает xakep.ru.

"На данный момент нам известно, что кто-то смог получить неавторизованный доступ к утилите PhpMyAdmin", - пишет разработчик Джереми Уайт. "Мы не знаем точно, как именно он получил доступ; произошло ли это путем компрометации учетной записи администратора или с помощью эксплоита к неисправленной уязвимости PhpMyAdmin".

Он отметил, что они не верят, что нападавшие могли получить доступ к системе каким-либо другим путем, но и этого оказалось достаточно, чтобы они смогли получить полную информацию обо всех учетных записях баз данных Wine Application и Bugzilla.

"Это означает, что они получили доступ ко всем электронным письмам, а также ко всем паролям", - поведал он и добавил, что, несмотря на то, что украденные пароли были зашифрованы, плохо защищенные пароли могут быть взломаны если злоумышленники приложат достаточно усилий. Таким образом в WineHQ аннулировали все пароли и уведомили об этом своих пользователей.

В то же время, проект Fedora объявил, что они просят пользователей сменить пароли и загрузить новый публичный ключ SSH до 30 ноября для того, чтобы их аккаунты продолжали свою работу.

Этот шаг не связан со взломом или обнаружением уязвимости, говорят они. Это меры предосторожности, которые заставят пользователей "пересмотреть свои настройки безопасности и перейти к оптимальной работе с их компьютерами".

"Некоторые из наших пользователей могли иметь учетные записи на недавно скомпрометированных важных сайтах Linux, и мы хотим быть уверены, что какие-либо их SSH-ключи или пароли, используемые в инфраструктуре Fedora, не были украдены, в результате этих инцидентов", - объяснили они, и установили новые правила выбора пароля: не менее 9 символов, если используются строчные и прописные буквы, цифры и различные символы, и не менее 20 символов если используются только строчные буквы.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru