ChaosDB: эксперты смогли взломать тысячи баз данных крупных компаний

ChaosDB: эксперты смогли взломать тысячи баз данных крупных компаний

ChaosDB: эксперты смогли взломать тысячи баз данных крупных компаний

Компания Wiz рассказала, как её экспертам удалось проникнуть в тысячи баз данных, принадлежащих пользователям Microsoft Azure. Причём в зоне риска оказались даже компании из списка Fortune 500. Microsoft уже признала проблему и сама предупредила клиентов о возможных атаках.

Команда безопасников Wiz около двух недель назад выявила «беспрецедентную брешь», затрагивающую систему управления базами данных Cosmos DB. Этой СУБД пользуются такие корпорации, как Coca-Cola, Exxon-Mobil и Citrix.

Согласно отчёту экспертов, целый ряд уязвимостей позволял любому пользователю скачивать, удалять или видоизменять многие коммерческие базы данных. Также потенциальный злоумышленник мог получить доступ на чтение и запись к архитектуре Cosmos DB. Все эти проблемы исследователи объединили под одним именем — ChaosDB.

С помощью багов эксперты Wiz сначала получили доступ к первичным ключам пользователей Cosmos DB. Как известно, эти ключи — лакомый кусочек для атакующих, которые с их помощью могут свободно читать, записывать клиентские данные, а также удалять их.

Причина проблем, по словам специалистов, кроется в функции Jupyter Notebook, которую Microsoft добавила в Cosmos DB пару лет назад. Эта функциональность позволяет клиентам визуализировать данные и создавать кастомизированные представления.

Ряд некорректных настроек в этой функции создал вектор атаки. Исследователи из Wiz смогли разработать специальный эксплойт, который задействует эти бреши. Технические подробности компания обещает опубликовать в ближайшее время.

После получения ключей специалистам удалось использовать их для полного доступа уровня администратора ко всем данным, хранящимся в аккаунтах Cosmos DB.

 

Эксперт GIS, заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников рассказал Anti-Malware.ru о кибератаке на облачные базы данных:

«Неудивительно, что они стали мишенью хакеров. Cosmos DB, как и их ближайший конкурент — DynamoDB, да и прочие nosql СУБД сейчас весьма востребованы потребителем. Обычно, когда происходят подобные инциденты, винят администраторов, так как те в свою очередь допустили ошибки в конфигурировании своих решений. Однако в этот раз всё немного иначе. В 2019 году Microsoft добавила к своей Cosmos DB возможность работы через Jupyter Notebook, а в феврале 2021 даже включила эту возможность по умолчанию для всех пользовательских баз. Проблема как раз в дефолтной конфигурации Jupyter Notebook, которая позволила получить ключи от Cosmos DB для большого количества пользователей. Microsoft оперативно устранила уязвимость, а нам в свою очередь следует помнить, что любой дополнительный инструмент в инфраструктуре — это расширение поверхности атаки, и каким бы не был защищенным ваш продукт, какая-то дополнительная функция может стать дверью для злоумышленников».

МВД России задержало предполагаемого распространителя NFCGate

Сотрудники Управления по расследованию организованной преступности в сфере информационно-телекоммуникационных технологий и компьютерной информации Следственного департамента МВД России совместно с УБК МВД пресекли деятельность участника группировки, занимавшейся созданием и распространением вредоносных приложений для хищения денег.

Как сообщила официальный представитель МВД России Ирина Волк со ссылкой на следствие, группировка несколько лет похищала средства граждан. Для этого злоумышленники использовали разные версии зловреда NFCGate.

Он активно применяется в России с начала 2025 года. Ущерб от разных версий NFCGate по итогам 10 месяцев того же года оценивался более чем в 1,6 млрд рублей.

Это вредоносное приложение позволяет злоумышленникам «клонировать» карты пользователей заражённых устройств через NFC. А с середины 2025 года такие версии начали использовать и для пополнения карт самих злоумышленников.

По данным следствия, задержанный занимался разработкой и обслуживанием ПО, которое использовалось в атаках. Во время обыска у него обнаружили оборудование с вредоносными файлами, а также переписку с предполагаемыми организаторами группировки.

Следователь Следственного департамента МВД России возбудил уголовное дело по признакам преступлений, предусмотренных статьями 159 УК РФ — мошенничество — и 273 УК РФ — создание и распространение вредоносных программ. Расследование продолжается.

RSS: Новости на портале Anti-Malware.ru