Проверьте, известны ли хакерам ваши имена и пароли

Проверьте, известны ли хакерам ваши имена и пароли

Взломщики, проникающие на серверы различных компаний и популярных Интернет-ресурсов, нередко уносят с собой объемные базы данных, в которых содержатся логин-парольные комбинации пользователей, а затем выкладывают копии этих баз в файлообменные сети. Чтобы помочь людям определить, известны ли злоумышленникам их учетные данные, специалисты по безопасности из лаборатории DVLabs (подразделение HP/TippingPoint) создали особый сайт - https://pwnedlist.com.


Процедура проверки проста: в поисковую строку сервиса нужно ввести имя пользователя или адрес электронной почты, после чего нажать кнопку "Проверить". Система выполнит поиск и сообщит, имеется ли такой логин в какой-либо из баз данных, выложенных хакерами в свободный доступ. Исследователи ищут такие базы как самостоятельно, так и с помощью автоматического индексатора-"паука". В настоящее время сервис осуществляет поиск как минимум по пяти миллионам записей, и их число постоянно растет - примерно по 40 тыс. штук в неделю.

Создатели сервиса при этом подчеркивают, что в собственной базе сервиса не хранятся открытые логины и уж тем более пароли: PwnedList хранит криптографические хэши пользовательских имен или адресов электронной почты, которые сличаются с хэшами поисковых запросов посетителей; если обнаруживается совпадение, то сервис выдает соответствующее предупреждение. Если имя или адрес нашлись в базе, то с высокой долей вероятности и пароль к ним также имеется в свободном доступе и известен злоумышленникам.

Впрочем, сразу необходимо заметить, что Pwnedlist не знает, откуда утекли те или иные данные. Если ваш электронный адрес обнаружился в базе, то это еще не значит, что хакеры вскрыли почтовый сервер, услугами которого вы пользуетесь - просто многие сайты вместо логина принимают email-адрес. Тем не менее, создатели сервиса в таком случае рекомендуют сменить все пароли, связанные со скомпрометированным именем или адресом - вне зависимости от того, где и когда эти учетные данные использовались вами.

Комментирует Роман Карась, управляющий продажами в ритейле G Data Software в России и СНГ:

- Это достаточно спорный способ, сможет ли такой сайт помочь пользователям со всего мира. Смена пароля, которая предлагается организаторами портала как панацея от взлома электронной почты, не влияет на процессы получения почты или рассылку спама. Да и российские спамеры не собираются отказываться от прибылей, поэтому наверняка быстро придумают, как решить проблему связанную с этой инициативой. Сайт же всегда можно взломать. Напомню, что рассылка спама - это целая индустрия, которая одна из первых вышла из кризиса. Спамеры постоянно совершенствуют свои технологии, помогающие пробиваться через спам-фильтры: транслитерация, графика, отключение детектора, ответственного за определение спам-письма и прочее. Также ботнеты продолжают оставаться очень ходовым товаром на нелегальных рынках.

Krebs on Security

Письмо автору

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru