Власти США вызывают Twitter в суд из-за аккаунта, сообщающего об утечках

Власти США вызывают Twitter в суд из-за аккаунта, сообщающего об утечках

Министерство внутренней безопасности (МВБ) США направило Twitter повестку в суд. МВБ требует предоставить информацию об учетной записи пользователя, который регулярно сообщает об утечках данных. Предполагается, что этот пользователь является гражданином Новой Зеландии, его настоящее имя неизвестно, онлайн-псевдоним — Flash Gordon.

Сообщается, что Флеш Гордон регулярно публикует твиты об утекших в Сеть данных, обнаруженных на открытых и незащищенных серверах. В прошлом году он раскрыл информацию об утечке данных миллионов пациентов одного медицинского учреждения.

А совсем недавно Гордон опубликовал информацию об утечке данных правоохранительных органов. Эта утечка произошла благодаря ALERRT — организации, которая готовит полицейских к противостоянию вооруженным преступникам.

Именно эти данные стали камнем преткновения для МВБ, так как они показывают, что несколько полицейских подразделений просто недостаточно обеспечены ресурсами и не в состоянии реагировать на серьезные ситуации с вооруженными преступниками.

Twitter сообщил Гордону о повестке в соответствии с политикой социальной платформы. А адвокаты Фонда Электронных Рубежей (Фонд Электронных Рубежей) предоставили ему юридическую помощь.

Иммиграционная и таможенная полиция США требует предоставить ей настоящее имя Гордона, адрес, номер телефона и любую другую идентифицирующую информацию учетной записи, включая данные кредитной карты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость в Windows позволяла украсть серверные учетные данные

Специалисты выявили уязвимость в классе технологий «удалённый вызов процедур» (RPC), позволяющие удаленному злоумышленнику добраться до контроллера доменов при определенной сетевой конфигурации, а также выполнить вредоносный код.

Кроме того, с помощью обнаруженной проблемы атакующий может модифицировать мапирование сертификата сервера и провести так называемый спуфинг.

Брешь отслеживают под идентификатором CVE-2022-30216, она присутствует в непропатченных версиях Windows 11 и Windows Server 2022. С выходом июльского набора обновлений Microsoft закрыла эту дыру.

Однако исследователь из Akamai Бен Барнс, обнаруживший CVE-2022-30216, опубликовал отчет, в котором описал технические подробности бага. Успешная атака гарантирует киберпреступнику полный доступ к контроллеру домена, его службам и данным.

Корни уязвимости уходят в сетевой протокол “SMB over QUIC“, отвечающий за связь с сервером. Если условный злоумышленник аутентифицируется как пользователь домена, баг позволит ему заменить файлы на SMB-сервере и направить их подключенным клиентам.

В случае с опубликованным PoC экспертам удалось продемонстрировать эксплуатацию бреши, в результате которой они смогли утащить учетные данные. Для этого исследователи организовали атаку на NTLM-ретранслятор, поскольку этот протокол использует слабую степень защиты аутентификации, выдавая учетные данные и ключи сессии.

Как только вызывается уязвимая функция, жертва тут же отправляет обратно сетевые данные для входа на устройство, находящееся под контролем злоумышленников. После этого атакующие могут удаленно выполнить код на машине жертвы.

Самым лучшим выходом из этой ситуации будет обновление систем. Отключать службу исследователи не рекомендуют.

Напомним, что в июне стало известно о DFSCoerce — новой атаке, позволяющей получить контроль над Windows-доменом.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru