Хакер удалил базу данных сервиса для игроков Rainbow Six Siege

Хакер удалил базу данных сервиса для игроков Rainbow Six Siege

Хакер удалил базу данных сервиса для игроков Rainbow Six Siege

Онлайн-сервис R6DB, предоставляющий статистику для игроков Rainbow Six Siege, прекратил свою активность после того, как злоумышленник уничтожил базу данных с целью вымогательства и получения выкупа.

R6DB был атакован в субботу, 30 сентября, а в воскресение компания заявила, что злоумышленник получил доступ к серверу, уничтожил базу данных под управлением PostgreSQL и оставил требования выкупа.

Уточняется, что хакеру удалось получить доступ к серверу благодаря тому, что инженеры компании оставили удаленные подключения к базе данных на стадии разработки.

«Из-за проводимых технических работ у нас не были закрыты критически важные места на сервере, что привело к этой ситуации. Несмотря на то, что они оставили требования, у нас нет оснований полагать, что они сохранили копию базы данных. Более того, наши резервные копии бесполезны, так как они не работали на Postgres», - сказал представитель R6DB.

Представители R6DB также заявили, что они решили перестраховаться и переустановить все компоненты.

Специалисты компании работают над восстановлением как можно большего количества данных, но R6DB готова к тому, что некоторая информация будет потеряна навсегда. Сотрудники утверждают, что они никогда не хранили никаких персональных данных игроков Rainbow Six Siege, поэтому пользователям сервиса не о чем беспокоиться. А вот статистика игроков, судя по всему, будет утеряна.

«Статистика игроков была удалена. Также были затронуты некоторые профили, но мы можем повторно проиндексировать их», - утверждают в R6DB.

Сотрудники планируют завершить процесс восстановления в понедельник.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru