В Сети нашли отпечатки пальцев и пароли 27 млн пользователей Biostar 2

В Сети нашли отпечатки пальцев и пароли 27 млн пользователей Biostar 2

В Сети нашли отпечатки пальцев и пароли 27 млн пользователей Biostar 2

В Сети была найдена незащищенная база данных, содержащая отпечатки пальцев более 1 миллиона человек, также в базе присутствовала информация о распознавании лиц и незашифрованные имена пользователей с паролями. Утечку обнаружили исследователи Ноам Ротем, Рэн Локар и сотрудники vpnMentor.

Общее количество записей в БД составляло 27,8 миллионов, а размер — 23 Гб. Все данные были доступны публично и затронули пользователей платформы безопасности Suprema Biostar 2. На данный момент неизвестно, получили ли доступ к этой информации злоумышленники.

Biostar 2 представляет собой систему безопасности, которую используют организации по всему миру. Основная задача Biostar 2 — обеспечивать безопасность корпоративных зданий.

Представители vpnMentor отметили, что Biostar 2 использовалась для защиты доступа в здания, расположенные в США, Великобритании, Японии, Индии, Объединенных Арабских Эмиратах.

Поскольку в незащищенной базе данных присутствовали имена пользователей и пароли, потенциальные злоумышленники могли создать или изменить учетные данные, получив доступ к охраняемым Biostar 2 зданиям.

Как передает The Guardian, к утечке могли быть причастны сотрудники, зарегистрированные в системе безопасности. Скомпрометированная информация может быть использована в мошеннических целях, а отпечатки пальцев (которые также хранились незашифрованными) могут предоставить доступ к защищенным системам.

Экспертов в области безопасности особенно беспокоит утечка биометрических данных, так как их нельзя поменять, в отличие от пароля и имени пользователя.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru