Razer оставила открытыми в Сети данные около 100 тыс. пользователей

Razer оставила открытыми в Сети данные около 100 тыс. пользователей

Razer оставила открытыми в Сети данные около 100 тыс. пользователей

Компания Razer, выпускающая профессиональное игровое оборудование, не смогла в достаточной степени защитить данные своих клиентов. Как подсчитали специалисты, неправильно сконфигурированные серверы раскрыли информацию 100 тысяч человек и создали потенциальный вектор для фишинговых и мошеннических атак.

Ошибка конфигурации — довольно распространённая проблема облачных хранилищ. В этот раз исследователь Боб Дьяченко наткнулся на незащищённый кластер Elasticsearch, открывающий любому желающему часть инфраструктуры Razer.

Хранилище содержало массу информации, которая бы точно заинтересовала киберпреступников: полные имена клиентов, адреса электронной почты, телефонные номера, идентификаторы, номера и подробности заказов, адреса доставки.

«Точное число затронутых пользователей пока ещё выясняется, однако уже известно, что данные лежали открытыми с 18 августа 2020 года и их уже успели проиндексировать поисковые системы», — описал ситуацию Дьяченко в своём аккаунте на площадке LinkedIn.

«Учитывая число раскрытых адресов электронной почты, я бы предположил, что пострадали приблизительно 100 тысяч клиентов компании Razer».

По словам специалиста, он обнаружил раскрытые данные 18 августа, а на следующий день уже уведомил представителей Razer о некорректной конфигурации сервера. Далее началось что-то непонятное: техподдержка компании переадресовывала обращение Дьяченко от одних менеджеров другим в течение трёх недель.

После этого данные клиентов всё же закрыли, однако вполне можно было обойтись без лишних нескольких недель ожидания, ведь за это время многие киберпреступники могли получить доступ к информации клиентов.

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru