Незащищенная база ElasticSearch раскрыла детали внутренней сети Honda

Незащищенная база ElasticSearch раскрыла детали внутренней сети Honda

Незащищенная база ElasticSearch раскрыла детали внутренней сети Honda

Незащищенная база данных ElasticSearch раскрыла 134 миллиона записей конфиденциальных данных, принадлежащих компании Honda Motor Company. Среди скомпрометированных данных была также техническая информация, хранящаяся на компьютерах сотрудников и генерального директора компании.

По словам Джастина Пейна, исследователя в области безопасности из компании Cloudflare, база данных стала доступна любому 1 июля. Сам Пейн обнаружил ее с помощью поисковика Shodan тремя днями позже — 4 июля.

Как утверждает специалист, содержащаяся в базе информация имела отношение к внутренней сети и компьютерам Honda. В частности, база данных представляла собой опись всех внутренних компьютеров корпорации.

Среди скомпрометированных данных можно было найти: имя компьютера, MAC-адрес, внутренний IP, версию операционной системы, установленные патчи и статус защитных программ.

Размер базы составлял около 40 Гб, в ней были собраны данные за три с половиной месяца, начиная с 13 марта 2019 года. Скомпрометированной оказалась даже информация о ноутбуке гендиректора: полное имя, адрес электронной почты, имя аккаунта, номер аккаунта и дата последнего входа в систему.

Honda поблагодарила Пейна за предоставленную об открытой базе информацию и пообещала провести расследование в отношении халатного обращения с важными данными. В настоящее время доступ к базе закрыт.

Троян в FileZilla: киберпреступники подменили популярный FTP-клиент

Исследователи Malwarebytes обнаружили новую вредоносную кампанию: злоумышленники распространяют троянизированную версию популярного FTP-клиента FileZilla 3.69.5. Причём сам FileZilla ни в чём не виноват, атакующие просто добавили в легитимный дистрибутив один лишний файл.

Сценарий довольно простой. Пользователей заманивают на поддельный сайт filezilla-project[.]live, который внешне практически не отличается от официального ресурса проекта.

Дальше всё по классике: человек скачивает «правильный» архив, запускает filezilla.exe, даже не подозревая, что вместе с программой установил зловред.

Технически атака построена на известном механизме Windows — перехвате порядка загрузки DLL (DLL search order hijacking). В папку с программой добавляется вредоносная библиотека version.dll. Когда пользователь запускает FileZilla, система сначала подгружает этот файл из локальной директории, а не оригинальную библиотеку из System32.

 

В результате вредоносный код начинает работать внутри обычной сессии FileZilla, получая доступ к сохранённым учётным данным от FTP и связываясь с командным сервером.

Есть и косвенные признаки подмены. В «чистом» портативном дистрибутиве FileZilla файла version.dll быть не должно, это системная библиотека Windows. Кроме того, у легитимных файлов дата конца 2025 года, а у вредоносного version.dll — более свежая метка от 3 февраля 2026 года.

По данным Malwarebytes, зловред препятствует анализу: проверяет версию BIOS, ищет следы VirtualBox и других песочниц. Если всё «чисто», он использует DNS-over-HTTPS для связи с управляющим сервером. Запросы отправляются через публичные резолверы вроде 1.1.1.1, что позволяет обходить корпоративный DNS-мониторинг и фильтрацию по порту 53.

Поведенческий анализ показывает, что функциональность не ограничивается кражей данных. Обнаружены признаки внедрения в процессы, закрепления в системе и даже возможного шифрования данных.

Эксперты советуют относиться к скачиванию cjanf с неофициальных доменов так же настороженно, как к подозрительным вложениям в письмах. FileZilla стоит загружать только с официального сайта filezilla-project.org и проверять контрольные суммы. А если в папке портативной версии обнаружился version.dll — это повод считать систему скомпрометированной и провести проверку.

RSS: Новости на портале Anti-Malware.ru