Сотрудники Microsoft раскрыли пароли из-за ошибки в системе безопасности

Сотрудники Microsoft раскрыли пароли из-за ошибки в системе безопасности

Сотрудники Microsoft раскрыли пароли из-за ошибки в системе безопасности

Корпорация Microsoft устранила ошибку в системе безопасности, из-за которой внутренние файлы и учетные данные компании были представлены в открытом доступе в интернете.

Исследователи в области безопасности Кан Йолери, Мурат Озфидан и Эгемен Кочисарли из компании SOCRadar обнаружили открытый и общедоступный сервер хранения данных, размещенный в облачном сервисе Azure компании Microsoft, на котором размещалась внутренняя информация, относящаяся к поисковой системе Bing компании Microsoft.

На сервере Azure имелись код, скрипты и файлы конфигурации, содержащие пароли, ключи и учетные данные, которые использовались сотрудниками Microsoft для доступа к другим внутренним базам данных и системам.

Однако сам сервер хранения данных не был защищен паролем, и доступ к нему мог получить любой желающий.

Йолери рассказал TechCrunch, что обнародованные данные потенциально могут помочь злоумышленникам определить другие места, где Microsoft хранит свои внутренние файлы, или получить к ним доступ. Идентификация этих мест хранения «может привести к более значительным утечкам данных и, возможно, поставить под угрозу используемые сервисы», - сказал Йолери.

Исследователи уведомили Microsoft о сбое в системе безопасности 6 февраля, а 5 марта Microsoft приняла меры.

Остаётся только догадываться, как долго облачный сервер был открыт для доступа в Сети и обнаружил ли кто-либо, кроме SOCRadar, обнародованные данные внутри. Представитель Microsoft, с которым связались по электронной почте, не предоставил комментариев к моменту публикации. Microsoft не сообщила, сбросила ли она или изменила какие-либо внутренние учетные данные.

В прошлом году Microsoft столкнулась с претензиями после того, как компания призналась, что не знает, как поддерживаемые Китаем хакеры украли внутренний ключ подписи электронной почты, который позволил им получить широкий доступ к почтовым ящикам высокопоставленных чиновников США.

Независимый совет киберэкспертов, которому было поручено расследование взлома электронной почты, написал в своем отчете, опубликованном на прошлой неделе, что хакеры добились успеха благодаря «каскаду сбоев в системе безопасности Microsoft».

В марте Microsoft заявила, что продолжает противостоять продолжающейся кибератаке, в результате которой якобы поддерживаемые российским государством хакеры смогли похитить часть исходного кода компании и внутреннюю электронную почту руководителей корпорации Microsoft.

Напомним, вчера мы писали, что техногигант из Редмонда пока не собирается ликвидировать свои юрлица в России.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru