Хакеры взломали приложение Yo. Данные пользователей скомпрометированы.

Модное приложение Yo взломала группа американских студентов

Группа студентов Технологического университета Джорджии взломала мобильную программу Yo. Учащиеся смогли рассылать сообщения посредством приложения и просмотреть личные данные клиентов в базе данных компании Yo. Создатель стартапа Yo принес свои извинения скомпрометированным пользователям.

Взломщики рассказали о своих действиях основателю фирмы Ору Арбелю (Or Arbel) и выслали ему сообщение с текстом «YoBeenHacked». Специалист убрал программу из продажи и устранил бреши, которые позволили её взломать. 21 июня Арбель объяснил случившееся и попытался выставить ситуацию в позитивном свете. По словам специалиста, хорошо, что программу взломали так рано, и проблемы удалось устранить. Основатель компании сказал, что пользователи приложения не предоставляют информацию об электронном ящике, Facebook аккаунте и другие личные данные. Так что причин для волнения нет.

После того, как Арбель узнал об атаке, команда инженеров закрыла бреши, которые к ней привели. Специалист также связался с хакерами. По его словам, студенты предоставили информацию о том, как они нашли уязвимость. На прошлой неделе приложение Yo привлекло внимание более миллиона пользователей. Простая программа позволяет отсылать сообщения с текстом «Yo». Это похоже на функцию «Poke» в социальной сети Facebook.

В свете недавнего взлома успех софта может оказаться краткосрочным. Пока программа в списке самых скачиваемых приложений App Store, но её популярность среди пользователейiOS-устройствпостепенно утихает в США и остальном мире.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru