В Сеть попали данные клиентов интернет-аптеки Вита

В Сеть попали данные клиентов интернет-аптеки Вита

В Сеть попали данные клиентов интернет-аптеки Вита

Неизвестные киберпреступники выложили в открытый доступ отрывки SQL-дампа из системы управления контентом (CMS) «Bitrix». Эти данные, предположительно, принадлежат интернет-аптеке «Вита» (vitaexpress[.]ru).

В опубликованных файлах содержатся неполные сведения из таблиц заказов и зарегистрированных пользователей.

Скомпрометированные фрагменты включают:

  • 666 944 записи юзеров (645 тыс. уникальных имейлов и 654 тыс. уникальных номеров телефонов) за период с 29.08.2015 по 23.03.2023.
  • 351 708 заказов (933 и 943 уникальных адреса и номера соответственно).

Вся информация взята за период с 11.05.2023 по 16.05.2023. Однако некоторое время назад телеграм-канал «Утечки информации» получил полный SQL-дамп этого сайта для анализа.

Как выяснили специлисты, в дампе содержится гораздо больше данных, а именно:

  • 870 889 пользователей (727 тыс. уникальных адресов и 809 тыс. уникальных номеров телефонов) за период с 29.08.2015 по 03.06.2023.
  • 7 311 758 заказов (311 тыс. уникальных адресов и 1.6 млн уникальных номеров телефонов) с 01.01.2021 по 03.06.2023.

Полный дамп был создан 03.06.2023.

Помимо имейлов и номеров телефонов, в сливе есть имена, хешированные пароли и подробная информация о заказах.

«Утечки информации» провели выборочную проверку случайных адресов электронной почты из этой утечки через форму восстановления пароля на сайте vitaexpress.ru и обнаружили, что они являются действительными.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru