Yahoo Japan пресекла попытку кражи данных

Похищено 22 млн ID сервиса Yahoo Japan

Японская сетевая компания Yahoo Japan, которая имеет мало отношения к американской Yahoo, недавно подверглась страшной кибер-атаке. Представители компании сообщают, что во время нападения хакеры сумели получить данные о 22 млн пользователей. Нападение было обнаружено и установлено буквально сразу же, но за это время хакеры сумели неприятно досадить компании.



Yahoo Japan предполагают, что взломщики пытались заполучить ID пользователей и любую другую информацию, представляющую для них определенную ценность. Пока администраторы не могут сообщить, какой же объём данных был в итоге похищен. Они перехватили файл, содержавший в себе 22 млн ID, в то время как он переписывался с серверов Yahoo. До сих пор не понятно, сумели ли взломщики захватить этот объём данных или нет. Естественно, Yahoo мгновенно пресекла скачивание, как только обнаружила попытку взлома.

Даже если хакеры сумели успешно заполучить файлы, то в любом случае они украли только учетные ID пользователей. В скачиваемом пакете не хранились пароли или любая другая информация, помогающая их сбросить. Пользователи могут проверить, сумели ли хакеры получить их ID. В качестве профилактики предлагается сменить пароль. Отметим, что компания Yahoo Japan обнаружила само нападение еще 16 мая 2013 года, однако информация об утечке появилась в сети только сейчас.

Yahoo Japan – совместное предприятие, часть которого принадлежит мобильной фирме Softbank, а часть остается в ведении Yahoo. Представители компании говорят, что значительно усилили систему безопасности после того, как узнали о нападении. Сейчас ведется расследование, в рамках которого разработчики желают закрыть уязвимость.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru