Официальный сайт президентской кампании Трампа сливал важные данные

Официальный сайт президентской кампании Трампа сливал важные данные

Кибербезопасность президентской кампании в США, похоже, существенно страдает. Исследователь Comparitech Боб Дьяченко обнаружил ошибки конфигурации, затрагивающие 768 веб-сайтов, среди которых был официальный сайт Дональда Трампа.

Речь идёт о ресурсе DonaldJTrump.com, который является одной из составляющих кампании Трампа в 2020 году.

Этот сайт задействует фреймворк для веб-приложения Laravel. Дьяченко утверждает, что режим отладки Laravel остался включённым на 768 ресурсах, которые в настоящий момент доступны в Сети для посетителей.

Режим отладки позволяет с точностью выявить все ошибки и уязвимости в коде, обычно его стараются максимально спрятать. В этом же случае банальная ошибка ставит все затронутые сайты под угрозу.

В отчёте Comparitech отмечается, что некорректно сконфигурированные ресурсы раскрыли пусть к своим базам данных, пароли, секретные ключи и другую конфиденциальную информацию.

По словам Дьяченко, на поддомене DonaldJTump.com ему удалось найти текстовый файл, содержащий данные конфигурации почтового сервера.

Эту информацию можно было просмотреть с помощью любого браузера. В теории киберпреступники без особого труда могли ознакомиться с этими данными.

Напомним, что киберпреступная группировка, за которой, предположительно, стоит правительство Ирана, попыталась вторгнуться в кампанию президента США Дональда Трампа. О вредоносных действиях сообщили эксперты Microsoft. Знакомые с ситуацией источники заявили, что операция злоумышленников не увенчалась успехом.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru