Хакеры получили доступ к серверу Yahoo

Хакеры получили доступ к серверу Yahoo

Хакеры опубликовали более 453 000 пользовательских регистрационных данных, похищенных из одного из сервисов компании Yahoo. В сообщении хакеров говорится, что данные были получены в виде открытого текста, что говорит о слабой системе защиты. Дамп данных был размещен на одном из публичных сайтов группой хакеров, именующих себя D33Ds Company.

В данных D33Ds Company говорится, что они получили доступ к одному из поддоменов Yahoo и при помощи методики SQ L-инъекции получили расширенный доступ к системе, где хранятся пользовательские данные. Технически, при помощи полученных данных хакеры могли бы использовать бек-энд серверы Yahoo для выдачи большого объема пользовательской информации, сообщает cybersecurity.

В подтверждении своих слов хакеры опубликовали не только 453 492 аккаунта Yahoo, но и более 2700 других записей из баз данных, а также 298 MySQL-переменных, которые можно использовать для дальнейшей незаконной работы во взломанной системе.

"Мы надеемся, что лица, ответственные за управление системами безопасности этого домена, примут соответствующие меры. Там есть множество пробелов в системе безопасности, которые можно эксплуатировать в незаконных целях", - говорится в сообщении хакеров.

По неофициальным данным, хакерам удалось получить доступ к Yahoo Voice и серверу на домене dbb1.ac.bf1.yahoo.com

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик CyberVolk использует сбойный Nonce и губит данные навсегда

Исследователи AhnLab опубликовали подробный разбор нового семейства вымогателей CyberVolk, которое с мая 2024 года активно атакует госучреждения и критическую инфраструктуру. Главная особенность зловреда — невосстановимое шифрование, из-за которого вернуть данные практически невозможно.

По данным специалистов, группировка придерживается пророссийской позиции и выбирает в качестве целей страны, считающиеся «недружественными» к России.

В числе недавних атак — инфраструктурные и научные организации в Японии, Франции и Великобритании. Для связи злоумышленники используют Telegram.

Как работает CyberVolk:

  • запускается с повышением привилегий до администратора;
  • пропускает системные каталоги вроде Program Files и ProgramData, чтобы не «положить» Windows;
  • файлы получают расширение .CyberVolk;
  • применяется двухуровневое шифрование — сначала AES-256 GCM, затем ChaCha20-Poly1305.

 

Но тут скрыт главный «сюрприз». Разработчики допустили фатальную ошибку: при расшифровке программа использует неверное значение Nonce. Поскольку правильное значение нигде не сохраняется, даже наличие ключа не помогает. Восстановить файлы математически невозможно.

В конце атаки вымогатель оставляет записку READMENOW.txt и предлагает ввести ключ — всего три попытки. Но даже правильный ключ не сработает: алгоритм изначально «сломанный».

По сути, CyberVolk — это шифровальщик без обратного пути, который превращает данные в мусор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru