Взломавшие Associated Press хакеры задержаны в США

Взломавшие Associated Press хакеры задержаны в США

Киберпреступники, отправившие твит с официального аккаунта Associated Press, некие Ахмад Умару Ага (онлайн-псевдоним The Pro) и Фирас Дардар (онлайн-псевдоним The Shadow), граждане Сирии, задержаны в США. Злоумышленникам предъявлены обвинения.

Напомним, что данный инцидент имел место в 2013 году, тогда киберпреступники опубликовали твит, в котором сообщалось о взрыве бомбы в Белом доме, а также о ранении на тот момент действующего президента Барака Обамы.

Этим же злоумышленникам приписывают успешные взломы Белого дома, Гарвардского университета, Корпуса морской пехоты США и различных СМИ. Сюда же попадает и Associated Press.

Свою основную активность команда совершала в период с 2011 по 2013 год. Напарники использовали фишинг, таргетированно рассылая электронные письма. В таких письмах содержалась ссылка на копию легитимного официального сайта, где нужно было ввести учетные данные для входа.

Если паре удавалось успешно взломать сайт или аккаунт в социальной сети, принадлежащий известной компании, они мгновенно производили дефейс. Представители The Washington Post и CNN также получали эти фишинговые письма.

Также преступники умудрились взломать сторонние сервисы, используемые на ряде сайтов. Так они пытались получить доступ к The Post, the New York Times, Marines.com и HuffPost UK.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критический баг в одобренном НАТО файрволе Genugate убрали за четыре дня

Возможность обхода аутентификации, выявленная в веб-интерфейсах Genugate, позволяла получить доступ к защищенным устройствам во внутренней сети организации и перенаправить ее трафик на сторонний прокси-сервер. Получив отчет о критической уязвимости, разработчик файрвола устранил ее за четыре дня.

Межсетевой экран Genugate производства Genua представляет собой гибридное программно-аппаратное решение, объединяющее функции пакетного фильтра и шлюза уровня приложений. При этом обе системы устанавливаются на раздельных устройствах. Эффективность этого защитного комбайна высоко оценило правительство Германии; уровень защиты конфиденциальных данных, который обеспечивает Genugate, соответствует требованиям НАТО и Евросоюза.

Уязвимость в файрволе, зарегистрированную под идентификатором CVE-2021-27215, обнаружили в конце января исследователи из SEC Consult (ныне в составе ИТ-компании Atos). Согласно их бюллетеню, причиной появления проблемы является отсутствие проверки данных, вводимых пользователем.

Наличие такого недочета открывает возможность для входа в панель управления из-под любого аккаунта — даже как суперпользователь или несуществующий пользователь. Результатом подобной атаки может быть полная смена настроек файрвола: установленных правил и политик, почтовых фильтров, дополнительной защиты приложений, разрешений на проксирование трафика и т. п.

Эксплуатация уязвимости требует наличия сетевого доступа к Genugate и осуществляется через манипуляцию параметрами запроса HTTP POST при входе в веб-интерфейс. Нормативы для сетей, оперирующих секретными данными, предполагают ограничение доступа к админ-интерфейсам из общей сети. Тем не менее, наличие такой уязвимости, как CVE-2021-27215, — это очень серьезный прокол, требующий от разработчика быстрой реакции.

Наличие проблемы подтверждено для всех прежних выпусков Genugate. Патчи вышли 2 февраля в составе сборок 9.0 / 9.0 Z p19, 9.6 p7 и 10.1 p4. Авторы находки создали экспериментальный эксплойт, но публиковать подробности пока не стали — лишь выложили на YouTube ролик, демонстрирующий PoC-атаку.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru