Исследователь обнаружил три бага в социальной сети ВКонтакте

Исследователь обнаружил три бага в социальной сети ВКонтакте

Исследователь обнаружил три бага в социальной сети ВКонтакте

Независимый эксперт в области безопасности Сергей Вакулин сообщил «ВКонтакте» о трех уязвимостях, обнаруженных им в системах соцсети. Представители социальной платформы заявили, что никаких proof-of-concept эксперт не предоставил, следовательно, компания пока не планирует принимать меры.

Первая брешь была обнаружена еще в мае этого года. Две других — в июле и августе. Напомним, что майская уязвимость, по словам самого Вакулина, позволяла получить данные любого зарегистрированного «ВКонтакте» лица.

Тогда специалисту удалось получить номера известных людей, зарегистрированных на социальной платформе. Оказалось, что проблема безопасности существует уже пять лет.

Социальная сеть попросила Вакулина держать сотрудников в курсе, если он обнаружит еще какие-либо недостатки.

Еще одна брешь была связана с лайками и репостами, однако это больше похоже непростой баг, а не на серьезную дыру в безопасности.

В «ВК» также сочли, что уязвимость не представляет угрозы для зарегистрированных пользователей. Личная информация пользователей в безопасности, подчеркнули в компании.

Напомним, вчера стало известно, что «ВКонтакте» пошла навстречу правоохранительным органам, выдав им переписку обвиняемого в разжигании межнациональной розни (статья 282 УК РФ) Эдуарда Никитина. Никитина в настоящее время судят за политический анекдот, который, как считает следствие, мог спровоцировать ненависть к русским и россиянам.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru