База пользователей The Pirate Bay взломана, похищены 4 млн записей

База пользователей The Pirate Bay взломана, похищены 4 млн записей

Известный торрент-трекер The Pirate Bay взломан. Южноамериканский ИТ-специалист, представляющийся в своем блоге как Ch Russo, утверждает, что ему удалось получить закрытую информацию о пользователях популярного сайта при помощи атаки типа SQL-инъекция.



По словам исследователя, он получил доступ к административной части сайта и панели управления за счет специально сконструированного SQL-запроса, позволяющего собирать информацию о пользователях, в том числе их логины, IP-адреса и записи активностей пользователей (скачивания, предоставления на скачку, данные поиска и т д.)

Данный взлом, судя по всему, является крупнейшим в истории The Pirate Bay, так как при помощи него фактически оказалось можно получить доступ к наиболее значимым данным. Исследователь отмечает, что взлом стал возможен исключительно из-за наличия уязвимости в программном обеспечении сайта.

Несмотря на то, что сам The Pirate Bay сейчас тонет в юридических проблемах, нынешние операторы сайта отреагировали достаточно быстро на проблему. Спустя несколько часов после публикации данных о взломе базы данных пользователей, сайт был закрыт. Операторы сообщили, что сайт "закрыт на профилактическое обслуживание". Сам Ch Russo уверяет, что ему удалось получить доступ к 4 млн пользовательских записей.

Согласно данным, обнародованным южноамериканским специалистом, ему удалось получить хэш паролей в алгоритме шифрования MD5 и при помощи полученных данных получить доступ к закрытой части сайта. В качестве доказательства взлома Russo публикует часть базы пользователей. Очевидно, что за такую базу организации, вроде MPAA, отдали бы многое, иронизирует он.

Кроме того, Ch Russo говорит, что обнаруженная им уязвимость носит системный характер и в дальнейшем при помощи нее можно будет получать доступ и к другим базам на The Pirate Bay. Администрация ресурса пока не комментирует взлом.

Напомним, что в случае использования алгоритма шифрования MD5, на сервере никогда не хранятся сами пароли, есть лишь их MD5-хэши. Технически хэш можно вычислить методом перебора, но этот вариант работает только в случае простого пароля. В случае защищенных паролей приходится использовать другие методы.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru