Хакерский форум

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Хакерский форум » Hовости » "Русские хакеры" набрали базу из 1,2 млрд логинов/паролей


"Русские хакеры" набрали базу из 1,2 млрд логинов/паролей

Сообщений 1 страница 2 из 2

1

Небольшая ИТ-компания из американского Висконсина сегодня ворвалась в заголовки большинства западных изданий с весьма громким заявлением: русские хакеры аккумулировали базу в 1,2 млрд логинов и паролей посредством нескольких атак на крупные и популярные ресурсы. Компания Hold Security отмечает, что группа хакеров при помощи различных инструментов получила пароли и логины с почти 420 000 сайтов по всему интернету.

Для понимания масштабов цифры в 1,2 млрд логинов и паролей — это эквивалентно базе Facebook.

Обращает на себя внимание тот факт, что в докладе Hold Security, широко растиражированном западными медиа, не приводится ни название хакерской группы, ни список атакованных ресурсов, ни список пострадавших компаний, ни мотивировка атаки.

Напомним, что в феврале этого года Hold Security также сообщала об обнаружении астрономических цифр хищения. Тогда была опубликована информация о том, что скомпрометированы 360 млн учетных записей, данные о которых уже продаются на ряде форумов. Сейчас в компании говорят, что 1,2 млрд учетных записей были добыты хакерами во время серии атак, а также использования широкого спектра инструментов для атак.

В октябре 2013 года Hold сообщила о том, что из сети Adobe были похищены 153 млн логинов и паролей, позже 42 млн из базы сервиса знакомств Cupid Media.

«Хакеры не имели своей целью атаку именно американских компаний, судя по всему, их целью был сбор реквизитов как таковой. Они атаковали как компании из списка Fortune 500, так и небольших представителей локального бизнеса», - говорит Алекс Холден, директор по информационным технологиям Hold Security.

Издание The New York Times со ссылкой на данные Hold сообщает, что ядро хакерской группы базировалось в неназванном российском городе на юге страны, а также в Казахстане и Монголии. Всего в группе было около десятка человек, которые между собой никогда не встречались и не знали имен друг друга. При этом, в группе была четкая градация обязанностей: одни писали программы, вторые атаковали, третьи собирали и пытались реализовать данные.

В Hold Security говорят, что более подробные данные представят на грядущей ИТ-конференции Black Hat в Лас-Вегасе.
__________________________________________________________________________________________________________________________________________________________
cybersecurity.ru

0

2

Хакеры использовали взломанные учетные записи для рассылки спама, однако существует вероятность, что с помощью полученной информации они попытаются осуществлять кражу персональной информации пользователей и мошенничество с использованием данных банковских карт (многие пользователи задают одинаковые пароли на различных ресурсах, что может позволить злоумышленникам получить доступ и к банковским счетам жертв).

Как защититься

Эксперты Hold Security, обнаружившие следы атаки, рекомендуют компаниям проверить свои веб-ресурсы на наличие уязвимости типа «Внедрение операторов SQL» (SQL injection). Данная ошибка в разработке приложения может позволить хакерам получить контроль над уязвимым сервером и проникнуть во внутреннюю сеть организации с целью кражи конфиденциальных данных. Подобные атаки могут быть выявлены средствами обнаружения и предотвращения вторжений, однако если первый этап взлома (атака на приложение) прошел незамеченным, то дальнейшие действия злоумышленника обнаружить, как правило, очень сложно: атакующий использует полученные права легитимного пользователя или приложения.

Исследование уязвимостей веб-приложений, проведенное компанией Positive Technologies, свидетельствует, что среди жертв атаки могли оказаться и многие российские компании: в 2013 году уязвимость «Внедрение операторов SQL» была самым распространенным недостатком высокой степени риска и встречалась в 43% протестированных веб-приложений.

Стоит обратить внимание на еще одну серьезную уязвимость — «Внедрение внешних сущностей XML» (в прошлом году 20% систем имели этот недостаток). Эксплуатация данной уязвимости может привести к получению доступа к ресурсам внутренней сети, чтению файлов на сервере, а также к полному отказу в обслуживании веб-приложения. В целом, согласно отчету Positive Technologies, 62% исследованных в 2013 году систем содержат уязвимости высокой степени риска: этот показатель существенно выше, чем в 2012 году (45%).

«Массовость атаки косвенно свидетельствует о том, что эксплуатируемые уязвимости скорее всего присутствуют в какой-то распространенной системе (например, в CMS), — отмечает руководитель аналитической группы отдела анализа защищенности Positive Technologies Евгения Поцелуевская. — В таких случаях, как правило, компании рассматривают приложение как черный ящик, а в вопросах безопасности полагаются на вендоров и не проводят анализ защищенности, сфокусировавшись на приложениях индивидуальной разработки. Чтобы избежать подобных инцидентов, нужно уделять внимание безопасности приложений вне зависимости от разработчика, внедрять процессы безопасности в разработке, инструменты статического и динамического анализа безопасности приложений (SAST и DAST), а также использовать превентивные средства защиты, такие как Web Application Firewall».

Специалисты Positive Technologies обращают внимание всех владельцев веб-ресурсов: эксплуатация уязвимости «Внедрение операторов SQL» — далеко не единственный распространенный способ совершения атак. Именно поэтому необходимо проводить аудит безопасности информационных систем не только после сообщений в прессе о массовых атаках, но и регулярно — с использованием современных методов и инструментов.

Пользователям мы настоятельно советуем не использовать одинаковые пароли на различных ресурсах, и поскорее их поменять (в первую очередь от основной электронной почты и кошельков) — особенно, если такие же пароли они использовали на небольших «самописных» веб-сайтах и форумах, защищённость которых, скорее всего, в наибольшей степени отстает от современных стандартов.

Ознакомиться с последними исследованиями экспертов Positive Technologies можно на официальном сайте компании.

0


Вы здесь » Хакерский форум » Hовости » "Русские хакеры" набрали базу из 1,2 млрд логинов/паролей