Часть исходного кода Twitter попала на GitHub, компания переживает за дыры

Часть исходного кода Twitter попала на GitHub, компания переживает за дыры

Куски исходного кода Twitter попали в Сеть, что стало серьёзным ударом для интеллектуальной собственности на фоне того, как Илон Маск старается избавиться от технических проблем социальной площадки.

Представители соцсети в пятницу направили GitHub уведомление о нарушении авторских прав. Крупнейший хостер ИТ-проектов должен был удалить размещённый на его страницах исходный код Twitter.

GitHub не стал медлить и удалил указанный код в тот же день. Тем не менее пока непонятно, как долго он пролежал в общем доступе. Есть мнение, что утечка была доступна любому желающему в течение как минимум нескольких месяцев.

Руководство Twitter также обратилось в Окружной суд США, который, по мнению соцсети, должен обязать GitHub идентифицировать и раскрыть личность человека, слившего исходный код. Более того, GitHub хотят заставить вычислить людей, загрузивших скомпрометированные данные.

Само собой, Twitter инициировал внутреннее расследование, и уже есть ряд догадок: например, внутри компании считают, что к утечке может быть причастен сотрудник, уволившийся в прошлом году. Возможно, его увольнение как-то связано с приходом Илона Маска.

Основную озабоченность в рядах руководства Twitter вызывает, конечно, потенциальное наличие уязвимостей, которые теперь могут стать доступны злоумышленникам. В компании опасаются, что бреши позволят извлечь данные пользователей или даже «положить» сайт.

В конце прошлого года мы писали про утечку данных 400 миллионов пользователей, которую Илону Маску предлагали выкупить во избежание штрафных санкций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Утекший билдер LockBit провоцирует новые атаки шифровальщика в России

Вирусописатели продолжают использовать билдер LockBit 3.0, слитый в Сеть полтора года назад, для клонирования мощного шифровальщика. В этом году «Лаборатория Касперского» зафиксировала атаки с применением новых сборок в России и других странах.

Явных признаков связи между целевыми атаками не обнаружено; по всей видимости, их проводят разные группировки. Повысить эффективность злоумышленникам помогают опции самораспространения и обхода защиты, предусмотренные в билдере.

При разборе одного из инцидентов был выявлен образец LockBit, способный самостоятельно распространяться по сети и проникать в наиболее критичные области инфраструктуры с помощью украденных учеток сисадмина. Из функций самозащиты эксперты отметили отключение Microsoft Defender и удаление журналов событий Windows, которые могут выдать нежелательное присутствие.

Билдер LockBit также предоставляет возможность выбора файлов и папок, подлежащих шифрованию. Те, кто хорошо изучил инфраструктуру намеченной цели, могут кастомизировать сборку, нацелив ее на конкретные системы, учетные данные и объекты (например, только файлы .xlsx и .docx).

«Чаще всего злоумышленники используют преимущественно стандартную или слегка изменённую конфигурацию утекшего билдера, но не исключаем, что в будущем возможны ещё такие инциденты, когда зловред сможет выполнять операции от имени администратора и распространяться по сети, — комментирует Константин Сапронов, руководитель глобальной команды Kaspersky по реагированию на компьютерные инциденты. — В России шифровальщик LockBit часто используют в атаках, цель которых ― полностью уничтожить данные, а не получить выкуп».

Напомним, LockBit 3.0 (Black) начал использоваться в атаках в середине 2022 года. Спустя три месяца его билдер слили в Сеть, и с тех пор с его помощью плодятся модификации, которые киберкриминал охотно берет на вооружение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru