Twitter отрицает взлом и говорит о «каскадном баге»

Twitter отрицает взлом и говорит о «каскадном баге»

Вчера Twitter был полностью недоступен для всех 140 миллионов пользователей в двух интервалах: 70 и 28 минут. Ответственность за взлом взяла на себя известная хакерская группа UGNazi. Эту новость они сообщили в твиттере после восстановления его работоспособности, упомянув движение Anonymous и телеканал Russia Today, который очень близок хакерской культуре.

Хэштег #TangoDown принят у Anonymous и других хакеров для обозначения успешной таргетированной атаки против конкретного сайта.

Есть подозрения, что активисты Anonymous помогали обрушить Twitter — то ли из чувства мести за Джулиана Ассанжа, который сейчас пытается получить политическое убежище и прячется в лондонском посольстве Эквадора, то ли из-за поддержки компанией Twitter нового законопроекта CISPA (Cyber Intelligence Sharing and Protection Act), который расширяет возможности спецслужб по слежке за пользователями интернета, передает xakep.ru.

В твиттере @YourAnonNews после восстановления работы сервиса опубликованы «зашифрованные» записи, которые можно воспринимать как признание: «Мы любим тебя, интернет, и вот почему мы сражаемся за тебя», «Мы же говорили, что не уйдём без боя и никогда не сдаёмся».

Компания Twitter поначалу не предоставила подробной информации о причинах выхода сервиса из строя, а только упомянула в твиттере, что всё это стало результатом «каскадного бага», то есть некоего сбоя, который повлёк за собой цепочку событий, приведя в итоге к полной недоступности сервиса.

Позже с кратким объяснением выступил директор по разработке. Он сказал, что «после того, как сервис стал недоступен для всех пользователей в 9:00 PDT, обнаружился каскадный баг в одном из инфраструктурных компонентов. Это не было результатом взлома, переезда в новый офис, Евро-2012 или GIF-аватаров, как некоторые говорят». Он также пояснил, что каскадный баг — это такой баг, действие которого не ограничивается одним программным компонентов, а распространяется на всю систему.

Восстановление сервиса началось в 10:10 PDT, но сайт опять прекратил работу в 10:40 PDT, после чего полное восстановление работоспособности состоялось в 11:08 PDT.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky Container Security 2.1 научилась проверять ноды оркестраторов

«Лаборатория Касперского» выпустила обновление для своего решения Kaspersky Container Security (версия 2.1). Теперь оно умеет проверять не только контейнеры, но и ноды оркестраторов — то есть хосты, на которых они работают.

Оркестраторы вроде Kubernetes управляют контейнерными приложениями, а их кластеры состоят из нод с собственной ОС.

Как и любая операционная система, они могут содержать уязвимости. Новая функция позволяет сканировать такие узлы, фиксировать найденные дыры и подозрительные процессы, а также вести постоянный мониторинг с помощью встроенного антивирусного модуля. При этом проверка запускается вручную, чтобы не нагружать систему.

В интерфейсе теперь отображаются детали по каждой ноде: версия ОС, дата последнего сканирования, количество и критичность уязвимостей, история запусков потенциально опасных процессов.

Обновление также расширило список поддерживаемых инструментов и платформ. В него вошли, в частности, интеграция с Google Cloud Platform, российскими системами оркестрации Deckhouse и «Штурвал», а также поддержка RedOS для работы нод.

Появилась возможность передавать данные о событиях через вебхуки. Это значит, что система сможет отправлять информацию в любые внешние сервисы, например в средства мониторинга или оповещения, даже если их интеграция напрямую пока не реализована.

Кроме того, компании теперь могут использовать не только встроенные базы угроз, но и подключать свои собственные через API. Это позволит проверять события сразу по нескольким источникам.

Таким образом, продукт получил новые инструменты для мониторинга и анализа контейнерных сред — в том числе на уровне узлов, которые раньше оставались за кадром.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru