Apple заплатила белым хакерам $50 000 за взлом своих хостов

Apple заплатила белым хакерам $50 000 за взлом своих хостов

Apple заплатила белым хакерам $50 000 за взлом своих хостов

Индийские этичные хакеры Харш Джаисваль и Рахул Маини обнаружили множество уязвимостей, позволяющих получить доступ к серверам Apple. По словам исследователей, корпорация из Купертино выплатила им $50 000 за найденные бреши.

Судя по всему, Джаисваль и Маини вдохновились «подвигом» другого эксперта в области кибербезопасности — Сэма Карри, который в октябре рассказал о проблеме корпоративной сети Apple.

Напомним, что Карри выявил критические дыры, с помощью которых злоумышленники могли выкрасть конфиденциальные данные миллионов клиентов или выполнить вредоносный код на смартфонах и компьютерах пользователей. Apple тогда выплатила специалисту $280 000.

Теперь индийские белые хакеры, решившие пойти по стопам Карри, провели собственное исследование, в ходе которого выяснилось, что хосты Apple используют CMS на Lucee — скриптовом языке, предназначенном для быстрой разработки веб-приложений. Вот эти три хоста:

 

Проблема заключалась в открытой панели администратора Lucee и использовании устаревшей версии CMS. Тем не менее, как отметили специалисты, Apple использовала файрвол уровня веб-приложений (Web Application Firewall, WAF) для отражения кибератак.

Также этичные хакеры выявили некорректную конфигурацию Lucee, из-за которой можно было получить доступ к файлам, не проходя при этом аутентификацию. Другими словами, злоумышленники могли создать веб-шелл на серверах Apple и выполнить произвольный код.

Джаисваль и Маини опубликовали технические подробности уязвимостей и объяснили, как им удалось обойти WAF и установить шелл на два хоста. Apple выплатила исследователям $50 000 за найденные бреши, а разработчики Lucee пропатчили баг.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик CyberVolk использует сбойный Nonce и губит данные навсегда

Исследователи AhnLab опубликовали подробный разбор нового семейства вымогателей CyberVolk, которое с мая 2024 года активно атакует госучреждения и критическую инфраструктуру. Главная особенность зловреда — невосстановимое шифрование, из-за которого вернуть данные практически невозможно.

По данным специалистов, группировка придерживается пророссийской позиции и выбирает в качестве целей страны, считающиеся «недружественными» к России.

В числе недавних атак — инфраструктурные и научные организации в Японии, Франции и Великобритании. Для связи злоумышленники используют Telegram.

Как работает CyberVolk:

  • запускается с повышением привилегий до администратора;
  • пропускает системные каталоги вроде Program Files и ProgramData, чтобы не «положить» Windows;
  • файлы получают расширение .CyberVolk;
  • применяется двухуровневое шифрование — сначала AES-256 GCM, затем ChaCha20-Poly1305.

 

Но тут скрыт главный «сюрприз». Разработчики допустили фатальную ошибку: при расшифровке программа использует неверное значение Nonce. Поскольку правильное значение нигде не сохраняется, даже наличие ключа не помогает. Восстановить файлы математически невозможно.

В конце атаки вымогатель оставляет записку READMENOW.txt и предлагает ввести ключ — всего три попытки. Но даже правильный ключ не сработает: алгоритм изначально «сломанный».

По сути, CyberVolk — это шифровальщик без обратного пути, который превращает данные в мусор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru