Anonymous атаковали Siemens и Fujitsu

 Члены хакерской группировки Anonymous выложили в Интернет данные, украденные в результате взлома баз данных швейцарского подразделения Siemens и бразильского подразделения Fujitsu. Хакеры опубликовали большое количество информации, в частности логины и пароли, украденные из баз данных, размещенных на сайтах компаний. 

По словам экспертов, судя по информации, которую хакеры выложили на сайте PrivatePaste, для взлома сайтов вновь были использованы уязвимости, позволяющие внедрить SQL-код. К тому же, отмечается, что, судя по опубликованным данным, хакерам не удалось получить доступ к особо конфиденциальной информации. Данные, якобы украденные с сайта Siemens, содержат некритическую информацию о сайте, а также информацию основной базы данных сайта. Данные, украденные с сайта Fujitsu, включают в себя короткое сообщение, активную ссылку, а также несколько аккаунтов администраторов сайта и их помощников. Все пароли оказались, по-видимому, зашифрованными.

В заявлении, опубликованном вместе с украденными данными, говорится о том, что взлом сайтов Fujitsu и Siemens являются частью операции Колтан (OpColtan), направленной против крупных корпораций, использующих в производстве своей продукции, в частности мобильных телефонов, минерал колтан, оказывающий негативное влияние на здоровье человека.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

TunnelVision: эксперты показали вектор атаки на любое VPN-приложение

Исследователи разработали вектор атаки, работающий практически против каждого VPN-приложения и заставляющий отправлять и получать трафик за пределами зашифрованного туннеля. Метод получил имя TunnelVision.

Фактически TunnelVision в случае использования нивелирует все преимущества VPN-приложений, основная задача которых — помещать входящий и исходящий трафик в зашифрованный туннель и скрывать реальный IP-адрес пользователя.

По словам специалистов, их метод затрагивает все VPN-приложения, уязвимые в момент подключения к вредоносной сети. Более того, эксперты также отметили, что защититься от такой атаки нельзя, если только VPN не запущен в системах Linux или Android.

Вектор TunnelVision стал актуальным в далёком 2002 году. На сегодняшний день, по оценкам исследователей, злоумышленники могут использовать его в реальных кибератаках.

В посвящённом TunnelVision видеоролике Leviathan Security поясняет: трафик целевого пользователя демаскируется и направляется через атакующего, последний может прочитать, удалить или видоизменить утёкший трафик.

 

Суть TunnelVision основывается на взаимодействии с DHCP-сервером, выделяющим устройствам IP-адреса. Атака задействует параметр, известный как опция 121, для перенаправления данных на сам DHCP-сервер. Опция 121 позволяет серверу отменять правила маршрутизации по умолчанию.

 

Интересно, что Android — единственная операционная система, полностью защищающая VPN-приложения от TunnelVision, поскольку в ней не задействуется опция 121.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru