Linkedin потратил миллион долларов на расследование взлома

Linkedin потратил миллион долларов на расследование взлома

Утечка паролей Linkedin обошлась компании в кругленькую сумму. Согласно опубликованной форме обязательной финансовой отчётности за II квартал 2012 года, фирма потратила от $500 тыс. до $1 млн на расследование инцидента.

Финансовый директор Linkedin Стив Сорделло (Steve Sordello) сказал, что в такую сумму обошлись работы по экспертизе и «другие элементы», имеющие отношение к взлому.

Миллион долларов на расследование инцидента — только начало. Финансовый директор пообещал потратить ещё два-три миллиона долларов в текущем квартале на «повышение безопасности инфраструктуры и данных». Можно предположить, что львиная доля пойдёт на оплату труда специалистов по безопасности, да и консультации лучших экспертов дорогого стоят, сообщает xakep.ru.

Дополнительной статьёй расходов могут стать выплаты компенсаций по возможным искам со стороны пострадавших пользователей. Хотя это лишь гипотетическая возможность, но пример Yahoo показывает, что её нельзя полностью игнорировать. Если иск будет подан, то суд может признать, что компания предприняла недостаточные меры по обеспечению безопасности информации пользователей, и в этом случае ей придётся выплатить компенсацию. Здесь утечка гораздо более масштабная, чем у Yahoo: 6,5 миллиона паролей, по сравнению с 450 тыс. у Yahoo.

Хотя у Linkedin пароли «утекли» не в открытом виде, как у Yahoo, а в виде хэшей SHA-1, подобрать их довольно легко. Эксперты по безопасности упрекают Linkedin, что компания не использовала так называемую «соль», то есть случайное изменение хэша, чтобы затруднить восстановление оригинальных паролей, сравнивая значение с результатом, который выдаёт стандартная хэш-функция. Впоследствии представители Linkedin признали свой промах и сообщили, что начали «солить» хэш, да и вообще, давно собирались сделать это, просто не успели до взлома.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кто-то запустил в контейнерные среды сетевого червя для майнинга Dero

Эксперты «Лаборатории Касперского» выявили эпидемию криптоджекинга в контейнерных средах. Авторы атак проникают в инфраструктуру через открытые API Docker и внедряют майнер Dero, а также сетевого червя для дальнейшего распространения инфекции.

В зоне риска — ИТ-компании, облачные и хостинг-провайдеры, не уделяющие должного внимания защите API Docker и контролю над такими интерфейсами.

Получив первоначальный доступ, злоумышленники не только заражают существующие контейнеры, но также создают новые на основе стандартного образа Ubuntu и внедряют в них двух написанных на Go вредоносов с безобидными именами cloud и nginx.

Первый представляет собой кастомный майнер Dero (результат VirusTotal33/65 по состоянию на 22 мая), второй — ранее неизвестный Linux-троян, отвечающий за обеспечение бесперебойной добычи криптовалюты, а также за проведение веб-атак на другие сети.

Поиск незащищённых контейнерных сред осуществляется автоматически с помощью утилиты masscan. Подобная организация атак снимает необходимость в использовании C2-сервера.

 

«Такой метод может привести к огромному росту числа заражений, — предупреждает Виктор Сергеев, возглавляющий команду Kaspersky Incident Response. — Каждый скомпрометированный контейнер — это потенциальный источник кибератак, если в сетях, которые могут стать мишенью, не будут заблаговременно приняты меры безопасности».

Примечательно, что в текущей кампании используются узлы Dero и кошелек, засветившиеся два года назад в криптоджекинг-атаках на кластеры Kubernetes.

Поиск по Shodan, проведенный экспертами в прошлом месяце, выявил в интернете 520 доступных API Docker, опубликованных на порту 2375. Угроза актуальна также для России и стран СНГ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru