Полностью взломана база данных WineHQ

Полностью взломана база данных WineHQ

После дискредитации в прошлом месяце репозитория исходников ядра Linux и веб-сайтов инфраструктуры Linux Foundation, стало известно о нападении на другой проект с открытым исходным кодом.



Проект WineHQ, менеджер программного обеспечения, который позволяет пользователям Linux, Mac, FreeBSD и Solaris запускать приложения Windows, извещает о том, что была нарушена безопасность их базы данных, сообщает xakep.ru.

"На данный момент нам известно, что кто-то смог получить неавторизованный доступ к утилите PhpMyAdmin", - пишет разработчик Джереми Уайт. "Мы не знаем точно, как именно он получил доступ; произошло ли это путем компрометации учетной записи администратора или с помощью эксплоита к неисправленной уязвимости PhpMyAdmin".

Он отметил, что они не верят, что нападавшие могли получить доступ к системе каким-либо другим путем, но и этого оказалось достаточно, чтобы они смогли получить полную информацию обо всех учетных записях баз данных Wine Application и Bugzilla.

"Это означает, что они получили доступ ко всем электронным письмам, а также ко всем паролям", - поведал он и добавил, что, несмотря на то, что украденные пароли были зашифрованы, плохо защищенные пароли могут быть взломаны если злоумышленники приложат достаточно усилий. Таким образом в WineHQ аннулировали все пароли и уведомили об этом своих пользователей.

В то же время, проект Fedora объявил, что они просят пользователей сменить пароли и загрузить новый публичный ключ SSH до 30 ноября для того, чтобы их аккаунты продолжали свою работу.

Этот шаг не связан со взломом или обнаружением уязвимости, говорят они. Это меры предосторожности, которые заставят пользователей "пересмотреть свои настройки безопасности и перейти к оптимальной работе с их компьютерами".

"Некоторые из наших пользователей могли иметь учетные записи на недавно скомпрометированных важных сайтах Linux, и мы хотим быть уверены, что какие-либо их SSH-ключи или пароли, используемые в инфраструктуре Fedora, не были украдены, в результате этих инцидентов", - объяснили они, и установили новые правила выбора пароля: не менее 9 символов, если используются строчные и прописные буквы, цифры и различные символы, и не менее 20 символов если используются только строчные буквы.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru