Часть исходного кода Twitter попала на GitHub, компания переживает за дыры

Часть исходного кода Twitter попала на GitHub, компания переживает за дыры

Часть исходного кода Twitter попала на GitHub, компания переживает за дыры

Куски исходного кода Twitter попали в Сеть, что стало серьёзным ударом для интеллектуальной собственности на фоне того, как Илон Маск старается избавиться от технических проблем социальной площадки.

Представители соцсети в пятницу направили GitHub уведомление о нарушении авторских прав. Крупнейший хостер ИТ-проектов должен был удалить размещённый на его страницах исходный код Twitter.

GitHub не стал медлить и удалил указанный код в тот же день. Тем не менее пока непонятно, как долго он пролежал в общем доступе. Есть мнение, что утечка была доступна любому желающему в течение как минимум нескольких месяцев.

Руководство Twitter также обратилось в Окружной суд США, который, по мнению соцсети, должен обязать GitHub идентифицировать и раскрыть личность человека, слившего исходный код. Более того, GitHub хотят заставить вычислить людей, загрузивших скомпрометированные данные.

Само собой, Twitter инициировал внутреннее расследование, и уже есть ряд догадок: например, внутри компании считают, что к утечке может быть причастен сотрудник, уволившийся в прошлом году. Возможно, его увольнение как-то связано с приходом Илона Маска.

Основную озабоченность в рядах руководства Twitter вызывает, конечно, потенциальное наличие уязвимостей, которые теперь могут стать доступны злоумышленникам. В компании опасаются, что бреши позволят извлечь данные пользователей или даже «положить» сайт.

В конце прошлого года мы писали про утечку данных 400 миллионов пользователей, которую Илону Маску предлагали выкупить во избежание штрафных санкций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операторы трояна DanaBot иногда по ошибке заражали собственные компьютеры

В Лос-Анджелесе оглашены обвинения, выдвинутые по делу о создании и распространении Windows-трояна DanaBot. Среди 16 ответчиков числятся Александр Степанов (JimmBee) и Артем Калинкин (Onix) из Новосибирска.

Обоим россиянам, которые пока не пойманы, инкриминируются преступный сговор, а также получение несанкционированного доступа к компьютерам с целью кражи информации и совершения мошеннических действий.

Всех фигурантов удалось выявить благодаря конфискации C2-серверов и хранилищ данных, украденных DanaBot. Их изучение показало, что многофункциональный зловред воровал также учетки своих разработчиков и операторов: первые заражали собственные машины с целю тестирования, вторые — по ошибке.

Троян DanaBot известен ИБ-сообществу с 2018 года. Созданный на его основе ботнет предоставлялся в пользование по модели MaaS (Malware-as-a-Service, вредонос как услуга); ФБР удалось выявить не менее 40 аффилиатов криминального сервиса.

Согласно материалам дела, клиенты MaaS суммарно заразили свыше 300 тыс. компьютеров, совокупный ущерб жертв превысил $50 миллионов. В ESET за шесть лет наблюдений обнаружили более C2-серверов DanaBot; наибольшее количество заражений зафиксировано в Польше.

 

Агенты ФБР также раздобыли свидетельства использования трояна для шпионажа. Вторая версия зловреда регистрировала все действия жертв на компьютерах и применялась в атаках на дипломатов, силовиков и военных США, Великобритании, Германии, Белоруссии и России.

Центры управления DanaBot v2 были нейтрализованы в ходе очередного этапа операции Endgame. Службе криминальных расследований Минобороны США (Defense Criminal Investigative Service, DCIS) удалось установить контроль над десятками виртуальных серверов; в настоящее время проводятся работы по оповещению жертв заражения и оказанию помощи в дезинфекции.

Кроме ФБР и DCIS, в расследовании криминальной деятельности, связанной с DanaBot, принимали участие спецподразделения полиции Германии, Нидерландов и Австралии. Экспертную поддержку силовикам оказали ESET, Crowdstrike, Intel 471, Proofpoint, ZScaler и Team CYMRU.

Новые карательные меры в рамках Operation Endgame были приняты в период с 19 по 22 мая. По данным Европола, правоохране удалось обезвредить около 300 вредоносных серверов и 650 доменов, а также получить 20 ордеров на арест подозреваемых.

Трансграничная операция имела целью разгром инфраструктуры следующих зловредов:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru