Полностью взломана база данных WineHQ

Полностью взломана база данных WineHQ

После дискредитации в прошлом месяце репозитория исходников ядра Linux и веб-сайтов инфраструктуры Linux Foundation, стало известно о нападении на другой проект с открытым исходным кодом.



Проект WineHQ, менеджер программного обеспечения, который позволяет пользователям Linux, Mac, FreeBSD и Solaris запускать приложения Windows, извещает о том, что была нарушена безопасность их базы данных, сообщает xakep.ru.

"На данный момент нам известно, что кто-то смог получить неавторизованный доступ к утилите PhpMyAdmin", - пишет разработчик Джереми Уайт. "Мы не знаем точно, как именно он получил доступ; произошло ли это путем компрометации учетной записи администратора или с помощью эксплоита к неисправленной уязвимости PhpMyAdmin".

Он отметил, что они не верят, что нападавшие могли получить доступ к системе каким-либо другим путем, но и этого оказалось достаточно, чтобы они смогли получить полную информацию обо всех учетных записях баз данных Wine Application и Bugzilla.

"Это означает, что они получили доступ ко всем электронным письмам, а также ко всем паролям", - поведал он и добавил, что, несмотря на то, что украденные пароли были зашифрованы, плохо защищенные пароли могут быть взломаны если злоумышленники приложат достаточно усилий. Таким образом в WineHQ аннулировали все пароли и уведомили об этом своих пользователей.

В то же время, проект Fedora объявил, что они просят пользователей сменить пароли и загрузить новый публичный ключ SSH до 30 ноября для того, чтобы их аккаунты продолжали свою работу.

Этот шаг не связан со взломом или обнаружением уязвимости, говорят они. Это меры предосторожности, которые заставят пользователей "пересмотреть свои настройки безопасности и перейти к оптимальной работе с их компьютерами".

"Некоторые из наших пользователей могли иметь учетные записи на недавно скомпрометированных важных сайтах Linux, и мы хотим быть уверены, что какие-либо их SSH-ключи или пароли, используемые в инфраструктуре Fedora, не были украдены, в результате этих инцидентов", - объяснили они, и установили новые правила выбора пароля: не менее 9 символов, если используются строчные и прописные буквы, цифры и различные символы, и не менее 20 символов если используются только строчные буквы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru