Личные сообщения пользователей Twitch утекли в третьи руки из-за бага

Личные сообщения пользователей Twitch утекли в третьи руки из-за бага

Личные сообщения пользователей Twitch утекли в третьи руки из-за бага

Представители стриминговой платформы Twitch уведомили пользователей о том, что их сообщения могли быть скомпрометированы из-за досадной ошибки в коде. В Twitch сообщили, что проблема возникла из-за отключения функционала Messages в мае этого года.

Официальные письма, разосланные пользователям платформы, гласят:

«Некоторые пользователи сервиса, скачавшие архив своих сообщений, могут заполучить копию сообщений других пользователей».

Сообщается, что такой казус произошел из-за ошибки в коде, которая поспособствовала тому, что сообщения сторонних пользователей архивировались вместе с сообщениями тех, кто загружал архивы.

Представитель Twitch заявил, что большинство скомпрометированных сообщений представляли собой разосланные в целях продвижения многим пользователям письма.

«Защита конфиденциальности наших пользователей очень важна для нас. Мы приняли меры, чтобы подобная ошибка больше не повторилась в будущем», — подчеркнули в компании.

Разработчики сервиса «подняли» специальную страницу, на которой вы можете проверить, были ли ваши сообщения скомпрометированы — twitch.tv/messages/archive. Более того, у любого пользователя, чьи сообщения «утекли», будет возможность получить доступ к архиву с его информацией.

В компании отметили, что ошибка никак не повлияла на сообщения пользователей, отправленные через Whisper.

Напомним о другом интересном случае, связанном с Twitch. Водитель, работавший на Uber и Lyft, осуществил сотни перевозок, из которых почти все стримились в прямом эфире на этой стриминговой платформе.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru