Тысячи инсталляций etcd сливают секретные ключи в Сеть

Тысячи инсталляций etcd сливают секретные ключи в Сеть

Тысячи серверов, использующих распределенное Key-Value хранилище Etcd, публично раскрывают данные пользователей. Как отметил исследователь Джованни Кольясо, с помощью поисковика Shodan ему удалось найти в общей сложности 2 284 сервера, которые раскрывали пароли и ключи.

О своей находке Кольясо написал в блоге, уточнив, что минимум 750 Мбайт данных доступны в интернете.

Etcd запускается на каждой машине кластера и обеспечивает общий доступ практически ко всем данным в масштабе всего кластера. До версии 2.1 etcd было полностью открытой системой, и любой, у кого есть доступ к API, мог менять ключи.

Джованни Кольясо, дабы проверить свои выводы, написал скрипт, который вызывал API etcd и запрашивал загрузку всех общедоступных ключей.

GET http://< ip address >:2379/v2/keys/?recursive=true

Скрипт продемонстрировал, что у тысяч серверов имеются проблемы. В частности, дальнейшее исследование показало, что в утекших данных содержатся «пароли для баз данных, секретные ключи AWS, ключи API многих серверов».

Таким образом, были загружены 8781 паролей, 650 секретных AWS-ключей, 23 секретных ключа для других сервисов и 8 закрытых ключей.

«Я не проводил тестирование этих данных, так что не могу сказать, работают ли они», — заявил исследователь.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Журналистов и правозащитников в Южной Корее атакует шпион Chinotto

При разборе вредоносной атаки на южнокорейское новостное издание эксперты «Лаборатории Касперского» обнаружили новую программу-шпион. Как оказалось, Chinotto существует в трех видах — как PowerShell-скрипт, исполняемый код Windows и приложение для Android.

Схемы управления этими зловредами схожи и полагаются на HTTP, поэтому у оператора есть возможность отдавать команды всему семейству из единого центра. Владельцем трехглавого дракона, по мнению Kaspersky, является APT-группа ScarCruft, она же Reaper и APT37, предположительно спонсируемая правительством КНДР.

Выявить Chinotto удалось следующим образом. На зараженном хосте был найден подозрительный файл .hta; анализ показал, что он содержит VBS-скрипт — простой бэкдор, способный выполнять PowerShell-команды. Компрометация сервера, судя по логам, произошла 22 марта 2021 года; вектор атаки из-за кратковременного доступа к узлу установить не удалось.

Полнофункциональный Chinotto появился в системе в конце августа и сразу начал делать скриншоты и искать интересующие операторов данные. На машине были обнаружены и другие зловреды, помогавшие собирать и выводить ценную информацию.

Злоумышленники также пытались от имени жертвы рассылать вредоносные письма ее знакомым — отыскивали их в Facebook, получив доступ к аккаунту жертвы с помощью украденных у нее учетных данных. За первичным контактом в соцсети следовало персональное послание по email с приаттаченным RAR-файлом.

Содержащийся в нем документ Word, судя по названию, содержал новую информацию об обстановке в Северной Корее и ответной реакции органов нацбезопасности. Однако при его открытии запускался вредоносный макрос, запускающий цепочку заражения: VBA > шелл-код > бэкдор со стороннего сервера.

Примечательно, что этот макрос вначале проверяет присутствие защитных решений Kaspersky. Если таковое имеется, зловред изменяет ключ реестра, чтобы заручиться доверием в системе; после этого запуск любого кода VBA не потребует согласия пользователя, Microsoft Office даже не выведет предупреждение.

Версия Chinotto для Android распространяется через смишинг (вредоносные ссылки в СМС). При установке зловред запрашивает большое количество разрешений; получив их, ворует список контактов, СМС-сообщения, записи о звонках, аудиозаписи и данные из приложений — таких как Huawei Drive, Tencent WeChat (Weixin), KakaoTalk.

 

Изучение инфраструктуры, которую ScarCruft использует для проведения атак, позволило экспертам и местной CERT выявить несколько других жертв Chinotto — перебежчиков из КНДР и журналистов-политологов, работающих в южнокорейских изданиях. Обнаружены также ранние образцы Chinotto, загруженные на серверы APT-группы в середине 2020 года, — они распространялись через документы HWP (созданные в Hangul, редакторе текстов на корейском языке).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru