В общем доступе обнаружены сотни проектов Microsoft Dynamics

В общем доступе обнаружены сотни проектов Microsoft Dynamics

В общем доступе обнаружены сотни проектов Microsoft Dynamics

Ошибка в конфигурации сервера хранения данных в облаке Microsoft Azure поставила под угрозу сохранность 3800+ файлов с исходными кодами и другой внутренней информацией участников проектов Microsoft Dynamics. По свидетельству vpnMentor, эти данные, общим объемом 63 Гбайт, были загружены на сервис в период с января по сентябрь 2016 года.

Связанные бизнес-приложения линейки Microsoft Dynamics предназначены в основном для управления ресурсами предприятий (ERP) и взаимодействия с клиентами (CRM). Многие из них — разработки сторонних компаний, которые Microsoft покупает и предоставляет в пользование солидным клиентам (финансистам, ритейлерам, госструктурам) под своим брендом.

Угрозу утечки данных, имеющих отношение к Microsoft Dynamics, исследователи обнаружили в начале января этого года. По их словам, слабая защита облачного хранилища позволяла даже неискушенному хакеру с легкостью получить доступ к содержимому сервера — такому как заявки на участие в проекте, описание продуктов, исходные коды, вшитые пароли. Многие из этих разработок уже запущены в производство.

Предварительное расследование показало, что это хранилище может принадлежать канадской консалтинговой компании Adoxio KPMG или самой Microsoft. Поскольку доступ к содержимому плохо защищенного сервера открывал возможность для промышленного шпионажа и кражи интеллектуальной собственности, авторы находки в срочном порядке связались с обоими предполагаемыми владельцами.

Ответ из KPMG последовал незамедлительно: они заявили, что не имеют отношения к данному Azure-аккаунту, и посоветовали обратиться в Microsoft. Последняя долго кормила vpnMentor автоответами, но к концу февраля исследователи обнаружили, что защита хранилища усилена.

Когда, наконец, последовал долгожданный вразумительный отклик от техногиганта, оказалось, что тот принял сигнал vpnMentor за извещение о некой уязвимости в его софте. В итоге факт утечки Microsoft не признала и свою ответственность за нее не подтвердила.

И только недавно, когда эта история получила огласку в СМИ, один из журналистов сообщил исследователям, что Microsoft назвала провинившийся аккаунт в Azure демоверсией, то есть в неявном виде признала-таки его своим.

Злоумышленники украли 7 млн долларов через взломанный Trust Wallet

Массовые жалобы пользователей Trust Wallet на произвольные списания средств продолжались всю ночь с 25 на 26 декабря. Компания признала проблему лишь под утро. По подтверждённым данным, общий объём похищенных средств составил около 7 млн долларов, при этом руководство Trust Wallet пообещало полностью компенсировать потери.

Проблему у сервиса ещё вечером обнаружил блокчейн-расследователь ZachXBT — он же первым сообщил о подозрительной активности. Почти сразу после этого в сети начали появляться жалобы пользователей на несанкционированные списания средств.

Инциденты начались после обновления расширения Trust Wallet для Google Chrome. По предварительной версии, злоумышленники подменили расширение на скомпрометированную версию, что и привело к утечке средств.

В самой компании подтвердили наличие проблемы утром 26 декабря. На данный момент подтверждённый ущерб оценивается примерно в 7 млн долларов. При этом, как отмечают в Trust Wallet, в большинстве случаев у отдельных пользователей похищались сравнительно небольшие суммы.

Как уточнили в Trust Wallet, проблемной оказалась версия расширения 3.68. Пользователям других версий кошелька опасаться нечего. Исправленное расширение уже опубликовано в официальном магазине Google Chrome. Также в компании заверили, что пользователи мобильных версий Trust Wallet не пострадали.

Основатель криптобиржи Binance Чанпэн Чжао, которому принадлежит Trust Wallet, пообещал компенсировать потери пользователей. Об этом, как сообщил портал «Код Дурова», он заявил публично.

Инцидент с Trust Wallet — не первый случай, когда для кражи криптовалюты используются скомпрометированные браузерные расширения. Так, в ноябре была выявлена кампания по распространению стилера VenomSoftX, связанного с инфраструктурой зловреда ViperSoftX. Его основной задачей также была кража средств с криптокошельков. При этом главным каналом распространения выступали не официальные магазины расширений, а сайты с пиратскими играми и различными читами.

RSS: Новости на портале Anti-Malware.ru