На «Касперского» напали хакеры

Неизвестный хакер обнародовал 8 февраля информацию об успешном взломе американского сайта «Лаборатории Касперского», с помощью которого он получил доступ к базам данных компании, содержащим конфиденциальные данные ее клиентов. Представители «Касперского» признают, что взлом имел место, но утечки данных не подтверждают.

Американский сайт «Лаборатории Касперского» был взломан неизвестным хакером во время выходных 7-8 февраля. Хакер, личность которого установить не удалось, объявил о том, что получил доступ к базам данных, включающим имена клиентов «Лаборатории Касперского» и адреса их электронной почты, коды активации, а также списки ошибок, которые отслеживаются специалистами компании.

Информацию о своих находках хакер опубликовал на сайте Hackersblog.org, однако сообщил, что не собирается раскрывать полученные сведения. «Сотрудники «Лаборатории Касперского» могу не волноваться о том, что мы распространим их конфиденциальные данные. Мы никогда не сохраняем и не храним у себя такую информацию. Все, что мы делаем - это показываем пальцем на большие сайты, у которых наблюдаются проблемы с безопасностью», - сказано в его сообщении.

По словам хакера, доступ к базам данных «Касперского» он получил, взломав сайт с помощью простой SQL-инъекции, которая использовала уязвимость в слое баз данных приложения. Этот метод является достаточно популярным у хакеров и позволяет получать доступ к информации крупных веб-приложений или использовать популярные ресурсы для распространения вредоносного ПО. Так, с помощью этого способа в 2007 г. был взломан британский сайт компании Microsoft, сообщает Register.

Между тем, представители «Лаборатории Касперского» подтвердили, что на их американском сайте действительно была замечена уязвимость, но отказались признать потерю своих конфиденциальных данных. Как было заявлено в интервью CNews, действительно, в субботу, 7 февраля 2009 года, была обнаружена уязвимость в подразделе домена usa.kaspersky.com, когда хакеры предприняли попытку атаки на сайт. «Сайт был уязвим в течение очень небольшого периода времени, - говорят в «ЛК». - Сразу после обнаружения уязвимости мы немедленного свернули подраздел сайта, устранив уязвимость в течение 30 минут с момента обнаружения. Уязвимость не являлась критической – угроза несанкционированного доступа к данным не возникла. Это подтверждает анализ, проведенный экспертами компании. В настоящий момент идет расследование данного инцидента».

Многие специалисты отмечают, что взлом сайта «Касперского» действительно выглядит реальным. «Не могу сказать точно, но выглядит вполне правдоподобно. Мне жаль «Касперского», - отметил Роджер Томпсон (Roger Thompson), главный технолог конкурентной антивирусной компании AVG.

Напомним, что совсем недавно, в июле 2008 г., таким же способом - с помощью SQL-инъекции - был взломан малазийский сайт «Лаборатории Касперского» турецким хакером под ником m0sted. Также он взломал и интернет-магазин компании вместе с рядом субдоменов. Сам злоумышленник заявил, что причиной атаки стал «патриотизм».

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google: Провайдеры помогли установить шпион Hermit на смартфоны клиентов

На прошлой неделе Lookout рассказала о шпионском софте Hermit для Android, который якобы использовали власти Казахстана. Google не осталась в стороне и разослала пользователям уведомления о том, что их устройства были заражены.

Специалисты Google Threat Analysis Group (TAG) также подчеркнули, что для защиты владельцев Android-смартфонов специалисты доработали механизм Google Play Protect.

Напомним, что Hermit — разработка итальянской компании RCS Lab S.p.A., которая как раз специализируется на слежке. Среди функций шпионского софта — перехват СМС-сообщений, геолокации, а также кража фотографий и контактов.

Более того, Hermit по команде оператора может записывать аудио и даже сам звонить или перенаправлять вызовы пользователя. Модульность вредоноса позволяет подстраивать его под свои нужды.

Изучив цепочку атак, исследователи из Zimperium заподозрили, что операторы шпиона действовали заодно с интернет-провайдерами. Задача последних была проста — отключить целям мобильный интернет и прислать СМС-сообщение с указанием установить некое приложение, которое якобы вернёт доступ в Сеть.

«Мы считаем, что именно по этой причине большинство подобного софта были замаскированы под приложения от операторов связи. Как правило, если провайдеры не замешаны, шпионские программы маскируются под мессенджеры», — объясняют специалисты.

Для атак на пользователей iOS злоумышленники задействовали профили, позволяющие загружать на устройства фейковые приложения под прикрытием оператора без необходимости размещать их в App Store.

 

Анализ iOS-версии шпиона показал, что авторы используют шесть эксплойтов для следующих уязвимостей: CVE-2018-4344, CVE-2019-8605, CVE-2020-3837, CVE-2020-9907, CVE-2021-30883, и CVE-2021-30983.

Для установки Hermit на Android у пользователя должна быть включена возможность загрузки софта из сторонних магазинов.

«Такие кампании — очередное напоминание, что атакующим не всегда нужно использовать эксплойты. С помощью недобросовестных интернет-провайдеров и сторонней загрузки злоумышленники могут осуществить задуманное», — подытоживают эксперты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru