Reddit взломали благодаря халатности сотрудников, утек исходный код

Reddit взломали благодаря халатности сотрудников, утек исходный код

Один из крупнейших сайтов Сети Reddit в среду заявил о проникновении в свою сеть некого киберпреступника. Злоумышленнику удалось получить доступ к различным данным, среди которых электронные письма пользователей, исходный код, внутренние файлы и «все данные Reddit с 2007 года».

Всего этого можно было избежать, если бы сотрудники Reddit использовали приложения для двухфакторной аутентификации или физические ключи вместо телефонных номеров.

В блоге компании представители Reddit признали факт взлома, вкратце описав киберинцидент:

«19 июня нам стало известно, что злоумышленник скомпрометировал несколько учетных записей Reddit с доступом к облаку и исходному коду, перехватив коды проверки 2FA, которые пришли по SMS».

«Мы сотрудничаем с правоохранительными органами, принимаем меры для устранения последствий текущей ситуации, а также постараемся сделать все возможное, чтобы избежать подобных инцидентов в будущем. Пострадало лишь небольшое количество пользователей, которых мы уже успели уведомить».

Среди скомпрометированной информации была резервная копия базы данных Reddit 2007 года. Это значит, что данные пользователей, которые использовали сайт в то время, попали в руки преступников. Таким образом, если вы с 2007 года не меняли адрес электронной почты, имя пользователя и пароль, нужно сделать это как можно скорее.

Несмотря на то, что Reddit утверждает, что пароли были хорошо защищены хешем и криптографией, мы все равно рекомендуем вам поменять их на более стойкие.

Представители Reddit также отметили, что злоумышленники получили доступ к журналам, связанным с дайджестами, в период с 3 июня по 17 июня 2018 года. Это может стать проблемой, так как киберпреступники смогут связать имена пользователей с их адресами электронной почты — эта информация может пригодиться для взлома аккаунтов.

Более того, эти журналы содержат и другую информацию о пользователях, которая позволит мошенникам лучше спланировать целевые атаки на определенные учетные записи.

Но и это еще не все. Главный сотрудник по информационным технологиям в своем блоге заявил, что киберпреступники получили доступ к исходному коду, внутренним логам, конфигурационным файлам и другой информации, с которой работают сотрудники.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft: Активность Linux-вредоноса XorDDoS выросла на 254%

Скрытный модульный вредонос XorDDoS, который используется для взлома устройств на Linux и организации DDoS-ботнета, нарастил активность в Сети. По данным Microsoft, за последние шесть месяцев атаки XorDDoS продемонстрировали скачок в 254%.

Впервые об этом зловреде стало известно в 2014 году. Своё имя он получил из-за использования основанного на XOR шифрования, защищающего коммуникации между вредоносом и командным сервером (C2).

Специалисты Microsoft считают, что успех XorDDoS кроется в методах ухода от детектирования и сокрытия в системе жертвы.

«Среди функциональных возможностей вредоносной программы можно отметить обфускацию всех активностей, что помогает обойти защитные меры, действующие на основе правил и поиска по хешу файла. Также бросаются в глаза методы ухода от форензики», — пишут исследователи.

«Мы заметили, что в последних кампаниях XorDDoS прячет свои действия, перезаписывая важные файлы нулевыми байтами».

Как известно, вредонос способен атаковать различные архитектуры системы Linux — от ARM (IoT) до x64-серверов. Слабо защищённые ОС XorDDoS пробивает SSH-брутфорсом. Для дальнейшего распространения зловред использует шелл-скрипт, задача которого — аутентифицироваться с правами root, используя различные пароли.

 

Кроме того, XorDDoS способен устанавливать руткиты и другие пейлоады в атакованную систему.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru