Не очень белый хакер использовал выявленный баг для скама Apple

Не очень белый хакер использовал выявленный баг для скама Apple

Не очень белый хакер использовал выявленный баг для скама Apple

Исследователь Ной Роскин-Фрейзи, который в прошлом помог Apple найти и пропатчить ряд уязвимостей, оказался не очень «белым» хакером. Выяснилось, что эксперт использовал один из багов для мошеннической деятельности, стоившей купертиновцам 2,5 миллиона долларов.

Роскин-Фрейзи работает в компании ZeroClicks Lab, ранее Apple не раз отмечала важный вклад этого специалиста в обнаружение уязвимостей в системах корпорации.

Однако исследователь умудрился запятнать свою репутацию после того, как стало известно об использовании одной из брешей в противозаконной деятельности.

Как сообщил новостной ресурс 404Media, Роскин-Фрейзи сначала обнаружил уязвимость в бэкенд-системе Apple — Toolbox, а затем использовал её для повышения прав и получения доступа к закрытым активам.

Toolbox используется для обработки заказов: Apple с её помощью ставит их на паузу, что позволяет редактировать занесённую информацию.

Известно также, что Роскин-Фрейзи задействовал механизм сброса пароля одного из сотрудников сторонней компании, которая управляет службами техподдержки Apple.

Скомпрометированный аккаунт далее использовался для доступа к другим учётным записям, одна из которых открывала путь к VPN-сервисам. Именно в этой точке злоумышленнику удалось добраться до Toolbox.

Сама система использовалась для корректировки стоимости заказа: Роскин-Фрейзи устанавливал $0 для покупки ноутбуков и смартфонов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордный ботнет в атаке на госресурс: задействовано 4,6 млн устройств

16 мая была зафиксирована масштабная DDoS-атака на сайт, относящийся к сегменту государственных ресурсов, в частности — к общественным организациям. Это, по всей видимости, самая крупная атака подобного рода за всё время наблюдений.

По оценке специалистов компании Curator, ботнет, задействованный в атаке, насчитывал 4,6 миллиона устройств.

Это в несколько раз больше, чем в предыдущие годы: для сравнения, в 2023 году крупнейший ботнет включал 136 тысяч устройств, а в 2024-м — 227 тысяч.

Как развивалась атака

Атака шла поэтапно:

  • сначала было задействовано около 2 миллионов устройств;
  • затем подключили ещё примерно 1,5 миллиона;
  • на финальном этапе — все 4,6 миллиона, вероятно, весь доступный ботнет.

Большинство «зомби-устройств» находились в Южной и Северной Америке:

  • 30% (около 1,37 млн) — из Бразилии;
  • 555 тысяч — из США;
  • 362 тысячи — из Вьетнама;
  • 135 тысяч — из Индии;
  • 127 тысяч — из Аргентины.

Что это может значить

Этот же ботнет уже проявлялся ранее в этом году, но тогда его масштаб был значительно скромнее — около 1,33 млн IP-адресов. Сейчас — втрое больше. Такой рост может указывать на активное расширение ботнета и высокую степень автоматизации его распространения.

По словам экспертов, атака такого уровня способна генерировать десятки миллионов запросов в секунду, что не только быстро выводит из строя целевые серверы, но и может создать серьёзную нагрузку даже на инфраструктуру DDoS-защитных сервисов, потенциально угрожая стабильности сразу нескольких ресурсов, если они обслуживаются одним провайдером.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru