Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Уязвимости-долгожители

Прочитали: 2338 Комментариев: 79 Рейтинг: 99

Когда мы видим новости о взломе того или иного ресурса, мы думаем, что хакеры долго подбирали пароли, исследовали ПО сайта или применяли методы NLP по отношению к сотрудникам.

Хакерская группировка APT ALF взломала сеть австралийского военного подрядчика и похитила порядка 30 ГБ секретной военной документации о боевых самолетах, бомбах и военно-морских судах. О хищении данных стало известно из отчета Австралийского центра кибербезопасности (ACSC).

Техническая информация о боевом истребителе F-35, патрульном противолодочном самолете P-8 Poseidon, транспортном самолете C-130, наборе «умных» бомб Joint Direct Attack Munition (JDAM), а также «нескольких австралийских военно-морских судах» была похищена у небольшой австралийской оборонной фирмы. Один из документов содержал чертежи «одного из новых кораблей флота».

http://www.securitylab.ru/news/489019.php

Неплохой улов! Правда, хакерская группировка APT ALF не особо известна в Интернете, и беглый поиск не дает о ней никакой информации. Но не будем заострять на этом внимание. Хорошо хоть, что речь не о безымянных «русских хакерах».

Как же произошел взлом?

Изначально доступ был получен за счет эксплуатации 12-летней уязвимости на портале техподдержки, обслуживавшем файловый сервер компании. Злоумышленникам удалось получить доступ к учетной записи администратора домена и в последствии к контроллеру домена, серверу удаленных рабочих столов, электронной почте, а также другой конфиденциальной информации.

http://www.securitylab.ru/news/489019.php

«Дыра», которую не закрывают 12 лет! С 2005 года, однако. На этом фоне наличие доступа к компьютерам техподдержки и к чертежам новейших кораблей уже не вызывает удивления.

За все связанные с IT функции отвечал один сотрудник, работавший в компании всего девять месяцев. В системах компании не было защитной DMZ-сети, регулярного режима исправления уязвимостей, а на всех серверах стоял один и тот же пароль для учетной записи администратора.

http://www.securitylab.ru/news/489019.php

Один пароль на всех! Пожалуй, это стоит занести в книгу сомнительных достижений.

А ведь если бы администратор взломанной сети следовал нашим рекомендациям, скорее всего, таких проблем не возникло бы.

Если серьезно, то успехи хакеров – во многом действительно «заслуга» беспечных безопасников. Вот, скажем, набор эксплойтов (вредоносного кода, предназначенного для использования уязвимостей) Terror:

По данным Trustwave, в состав Terror исходно входили восемь эксплойтов, которые применялись одновременно:

  • CVE-2014-6332 — Internet Explorer
  • CVE-2016-0189 — Internet Explorer
  • CVE-2015-5119 — Adobe Flash
  • CVE-2015-5122 — Adobe Flash
  • CVE-2013-1670/CVE-2013-1710 — Firefox
  • CVE-2014-1510/CVE-2014-1511 — Firefox
  • CVE-2014-8636 — Firefox
  • CVE-2015-4495 — Firefox

В начале января 2017 года многие эксперты приняли Terror за новую вариацию Sundown, так как автор Terror скопировал изрядную часть кода конкурентов. Кроме того, разработчик забыл провести обфускацию, что смутило исследователей и раскрыло данные еще о четырех эксплойтах:

  • CVE-2013-2551 — Internet Explorer
  • CVE-2014-6332 — Internet Explorer
  • CVE-2015-7645 — Adobe Flash
  • CVE-2016-4117 — Adobe Flash

https://xakep.ru/2017/01/11/terror-ek

Уязвимости 2013 и даже 2014 года. Становится очевидно, что незакрытые уязвимости – массовое явление.

#эксплойт #уязвимость #хакер #киберпреступление #безопасность

Dr.Web рекомендует

Наши рекомендации – не пустые слова. В них собран наш опыт, а точнее – печальный опыт тех, кто пострадал от злоумышленников, причем зачастую из-за самоуверенности и игнорирования простейших правил.

Не будем в этот раз давать никаких рекомендаций. Надеемся, что вы и так их помните. Или нет?

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: