Проверьте, известны ли хакерам ваши имена и пароли

Проверьте, известны ли хакерам ваши имена и пароли

Взломщики, проникающие на серверы различных компаний и популярных Интернет-ресурсов, нередко уносят с собой объемные базы данных, в которых содержатся логин-парольные комбинации пользователей, а затем выкладывают копии этих баз в файлообменные сети. Чтобы помочь людям определить, известны ли злоумышленникам их учетные данные, специалисты по безопасности из лаборатории DVLabs (подразделение HP/TippingPoint) создали особый сайт - https://pwnedlist.com.


Процедура проверки проста: в поисковую строку сервиса нужно ввести имя пользователя или адрес электронной почты, после чего нажать кнопку "Проверить". Система выполнит поиск и сообщит, имеется ли такой логин в какой-либо из баз данных, выложенных хакерами в свободный доступ. Исследователи ищут такие базы как самостоятельно, так и с помощью автоматического индексатора-"паука". В настоящее время сервис осуществляет поиск как минимум по пяти миллионам записей, и их число постоянно растет - примерно по 40 тыс. штук в неделю.

Создатели сервиса при этом подчеркивают, что в собственной базе сервиса не хранятся открытые логины и уж тем более пароли: PwnedList хранит криптографические хэши пользовательских имен или адресов электронной почты, которые сличаются с хэшами поисковых запросов посетителей; если обнаруживается совпадение, то сервис выдает соответствующее предупреждение. Если имя или адрес нашлись в базе, то с высокой долей вероятности и пароль к ним также имеется в свободном доступе и известен злоумышленникам.

Впрочем, сразу необходимо заметить, что Pwnedlist не знает, откуда утекли те или иные данные. Если ваш электронный адрес обнаружился в базе, то это еще не значит, что хакеры вскрыли почтовый сервер, услугами которого вы пользуетесь - просто многие сайты вместо логина принимают email-адрес. Тем не менее, создатели сервиса в таком случае рекомендуют сменить все пароли, связанные со скомпрометированным именем или адресом - вне зависимости от того, где и когда эти учетные данные использовались вами.

Комментирует Роман Карась, управляющий продажами в ритейле G Data Software в России и СНГ:

- Это достаточно спорный способ, сможет ли такой сайт помочь пользователям со всего мира. Смена пароля, которая предлагается организаторами портала как панацея от взлома электронной почты, не влияет на процессы получения почты или рассылку спама. Да и российские спамеры не собираются отказываться от прибылей, поэтому наверняка быстро придумают, как решить проблему связанную с этой инициативой. Сайт же всегда можно взломать. Напомню, что рассылка спама - это целая индустрия, которая одна из первых вышла из кризиса. Спамеры постоянно совершенствуют свои технологии, помогающие пробиваться через спам-фильтры: транслитерация, графика, отключение детектора, ответственного за определение спам-письма и прочее. Также ботнеты продолжают оставаться очень ходовым товаром на нелегальных рынках.

Krebs on Security

Письмо автору

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru