Найден легкий способ взлома аккуантов в Dropbox, Google Drive и Microsoft OneDrive

Найден легкий способ взлома аккуантов в Dropbox и Google Drive

Хакеры могут легко получить доступ ко всем пользовательским файлам в облачных хранилищах Dropbox, Google Drive, Microsoft OneDrive и Box, если смогут проникнуть в компьютер, на котором установлены клиенты для этих сервисов, утверждают аналитики компании Imperva.

При этом знать логины и пароли к учетным записям им не потребуется.

Метод взлома

Исследователи выяснили, что все из указанных сервисов предоставляют непрерывный доступ приложений-клиентов к серверам с помощью токенов, которые генерируются при первой аутентификации пользователя. Эти токены хранятся на ПК в специальных файлах, в реестре Windows или в Windows Credential Manager (зависит от приложения).

Аналитики написали приложение под названием Switcher, которое способно проникать на компьютер жертвы в виде вложения в почтовом сообщении или через уязвимость в браузере. Попав на машину, Switcher заменяет токен для доступа к аккаунту в определенном облачном сервисе на свой собственный, связанный с учетной записью злоумышленника, пишет cnews.ru.

Затем Switcher перезагружает приложение-клиент облачного сервиса, после чего оно уже использует подменный токен. В результате синхронизация папки на ПК пользователя происходит с облачным аккаунтом злоумышленника. Switcher помещает в эту папку копию подлинного токена, которую он создал заранее. Таким образом, хакер получает в свое распоряжение не только файлы жертвы, но и токен для последующего доступа к аккаунту жертвы уже со своего компьютера.

Широкие возможности

По словам аналитиков, данная уязвимость открывает хакерам широкие возможности. Например, воспользовавшись инструментом Windows Management Instrumentation, они могут настроить автоматическую синхронизацию с аккаунтом злоумышленника тогда, когда в папку на ПК попадает определенный файл.

После этого злоумышленник сможет иметь доступ к файлам жертвы всегда, даже если Switcher будет удален с компьютера.

Или, в другом случае, хакер сможет зашифровывать персональные данные пользователя, которые он хранит в облаке, и затем требовать деньги за расшифровку. Этим методом промышляют набирающие популярность в последние годы программы-вымогатели.

Антивирусы бессильны

По словам технического директора Imperva Амичая Шульмана (Amichai Shulman), такие программы, как Switcher, трудно обнаружить антивирусам, так как они не ведут какую-либо подозрительную активность. Кроме того, Switcher может не записываться на накопитель и выполнять все приготовления из оперативной памяти. В свою очередь, сетевые экраны также не смогут помочь в защите от подобной атаки, так как по сетевым соединениям будет проходить легитимный зашифрованный трафик из достоверных источников, подчеркнул представитель компании.

Сложное восстановление

Восстановить защищенный доступ к облачному хранилищу после атаки хакеров с помощью Switcher или аналога будет сложно, предупреждает Шульман. Дело в том, что во многих сервисах изменение пароля не ведет к генерации нового токена. Поэтому самым верным вариантом будет удаление аккаунта и создание нового. Ситуация усугублена тем фактом, что облачные провайдеры, как правило, не уведомляют своих клиентов о том, что доступ к их аккаунтам был осуществлен из другого места.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru