Artykuły dotyczące tematu: włamanie

dodany: 24.07.2013 | tagi: , , ,

Oficjalna strona Simple Machine zhakowana

42

Oficjalna strona open-sourcewego projektu  Simple Machines Forum (w skr. SMF) została zhakowana. Administratorzy podają, iż włamanie miało miejsce 20 lipca.

Włamywacze przejęli konto jednego z administratorów, które pozwoliło na dostęp do bazy danych serwera. Jak nie trudno się domyślić, w ten sposób zostały skradzione wszystkie dane użytkowników, włącznie z hasłami.

Administratorzy SMF zastrzegają, że nie grozi nam przez to atak na nasze forum – oczywiście pod warunkiem, że stosujemy inne hasło – jeśli tak nie jest, zmieńcie je koniecznie natychmiast.

Każdy z użytkowników jest zobligowany do zmiany hasła do samego konta na stronie SMF.

Zawinił admin…

Niestety wedle oficjalnych informacji ujawnieniu danych sprzyjała postawa jednego z administratorów SMF – jak się okazało był on także admnistratorem innego portalu i to właśnie to konto zostało zhakowane. Niestety admin używał także takiego samego hasła do zarządzania portalem SMF…

Powyższa sytuacja jest zdecydowanie wystarczającym dowodem na to, by do każdej usługi stosować możliwe inne hasło / login.

dodany: 22.07.2013 | tagi: , ,

Atak na sieć OVH

29

Administratorzy firmy hostingowej OVH poinformowali o włamaniu do ich sieci. Chodzi konkretnie o sieć wewnętrzną w biurze w miejscowości Roubaix we Francji.

Po weryfikacji problemu pracownicy OVH zidentyfikowali włamywacza, któremu udało się uzyskać dostęp do konta e-mail jednego z administratorów systemów. Dzięki temu uzyskał także dostęp do wewnętrznego protokołu VPN innego pracownika. Następnie udało mu się uzyskać dostępy jednego z administratorów systemu, który jest odpowiedzialny za wewnętrzny backoffice.

Jak podaje OVH wewnętrzne zabezpieczenia opierały się na 2 poziomach weryfikacji:  geograficznym (obecność w biurze lub korzystanie z VPN-a) i haśle konkretnego użytkownika.

Firma oczywiście pojdęła wszystkie niezbędne kroki, tj. zresetowała hasła wszystkich pracowników, uruchomiono nowy VPN, wprowadzono ograniczenie dostępu do poczty tylko bezpośrednio z biura bądź za pomocą połączenia VPN. Zwiększono także poziom weryfikacji pracowników, którzy mają dostęp do kluczowych elementów systemu – poza własnym hasłem i IP źródłowym wprowadzono także osobisty sprzętowy generator tokenów.

Niestety włamywacze uzyskali dostęp do bazy danych klientów OVH z Europy. Przechwycone dane zawierają imię i nazwisko, adres, miejscowość, kraj, telefon/faks oraz zaszyfrowane hasło. To ostatnie na szczęście jest zaszyfrowane algorytmem SHA 512, aczkolwiek teoretycznie jest możliwe złamanie takiego zabezpieczenia. Firma zastrzega, że dane dotyczące płatności kartami kredytowymi nie zostały ujawnione, gdyż te nie są przechowywane w ich systemie.

Każdy klient otrzymał od firmy e-mail z informacją o incydencie wraz z zaleceniem zmiany hasła. Jeśli tak się nie stało, to powinniśmy bezzwłocznie sami tego dokonać. Firma też zgłosiła powyższe naruszenie od organów prawa.

 

 

dodany: 22.07.2013 | tagi: , ,

Apple ukarane za swoją ignorancję

0

Strona Apple Developer Center nie była dostępna przez 32 godziny. Jak się okazało Apple przyznało się do ataku na ich stronę.

Wedle informacji zawartych na stronie producenta atak rozpoczął się w ubiegły czwartek. Włamywacze próbowali dobrać się do danych osobowych deweloperów oprogramowania dla Apple.

Firma co prawda zastrzega, że wszelkie tego typu informacje są zaszyfrowane, aczkolwiek nie ma też pewności, że nie mogły wyciec m.in. adresy e-mail czy nazwiska. Każdy z deweloperów został poinformowany o tym fakcie pocztą elektroniczną. Oprócz tego w e-mailu tym było zawarte żądanie zmiany hasła do powiązanego konta Apple.

Apple zarzeka się, że poprawiło zabezpieczenia swoich serwerów wraz z wspomnianą bazą, do której się „dobierano”.

apple developer

Co ciekawe faktycznie firma została nie tyle napadnięta, co po prostu ukarana za swoją obojętność wobec zgłoszenia luk w bezpieczeństwie systemu Apple. Luki przedstawił niejaki ibrahim BALİÇ, który nie jest włamywaczem, tylko po prostu dobrym analitykiem bezpieczeństwa. Na dowód przedstawił przejęcie 73 kont, choć jak sam zastrzega, mógł spokojnie zdobyć dane z ponad 100 tysięcy zarejestrowanych. Na tę okoliczność Balic stworzył nawet film.

Cóż, niektóe firmy potrafią docenić znalezione w ich infrastrukturze błędy, nawet płacąc za znaleziska. W Apple jest zdecydowanie inaczej.

dodany: 16.07.2013 | tagi: , ,

Udany atak brute force na konta użytkowników Nintendo Club

0

Przez niemal miesiąc hakerzy atakowali konta użytkowników Nintendo Club – platformy lojalnościowej dla posiadaczy konsol Nintendo. Jak podkreślają eksperci z firmy ESET, atakujący stosując metodę brute force, a więc sukcesywnie próbując odgadywać prawidłowe kombinacje loginów i haseł, uzyskali dostęp do niemal 24 tys. kont członków Nintendo Club. Nie wykluczone, że za atakiem stoją te same osoby, które wcześniej uzyskały dostęp do danych użytkowników usługi Uplay firmy Ubisoft.

Zarejestrowano niemal 15,5 mln prób ataku na konta platformy Nintendo Club, ale hakerom udało się złamać dostęp jedynie do 24 tys. profili. Sam atak trwał od 9 czerwca do 2 lipca bieżącego roku, a jego skutki dotyczą najprawdopodobniej wyłącznie japońskich użytkowników Nintendo Club. Nie zmienia to faktu, że ataki na platformy agregujące miliony graczy stają się w ostatnim czasie wyjątkowo modne. Przypomnijmy, że nie tak dawno temu firma Ubisoft poinformowała swoich klientów o konieczności zmiany haseł dostępowych do kont w usłudze Uplay. Wszystko dlatego, że hakerzy próbowali uzyskać dostęp do bazy danych Ubisoft, w której przechowywano m.in. adresy e-mailowe i hasła użytkowników Uplay.

Kamil Sadkowski z firmy ESET zwraca uwagę, że kradzież adresu e-mailowego i hasła dostępowego do konkretnego serwisu internetowego rodzi niebezpieczeństwo utraty konta nie tylko w zaatakowanej platformie WWW. Zagrożone mogą być również konta w innych serwisach i usługach sieciowych, z których korzysta internauta.

Stawiając na wygodę, użytkownicy sieci często zabezpieczają jednym hasłem dostęp do kilku miejsc w sieci, chroniąc w ten sposób jedną wybraną frazą zarówno konto bankowe, skrzynkę pocztową, jak i portal społecznościowy. Takie zachowanie można przyrównać do sytuacji, w której w rzeczywistym świecie użytkownik jednym kluczem może otwierać i zamykać swoje mieszkanie, garaż i domek na działce. Potencjalne niebezpieczeństwo jest oczywiste – utrata klucza naraża na kradzież wszystkie wspomniane miejsca

– mówi Kamil Sadkowski z krakowskiego laboratorium antywirusowego firmy ESET.

Dlatego w wypadku kluczowych usług sieciowych, takich jak internetowa obsługa rachunku bankowego, poczty elektronicznej, portalu społecznościowego lub wirtualnego dysku w chmurze, warto używać unikatowego i trudnego do odgadnięcia hasła. Każdy z tych serwisów powinien być zabezpieczony innym hasłem. W ten sposób w razie ataku podobnego do tego przypuszczonego na platformy Uplay oraz Nintendo Club, ryzyko kradzieży tożsamości lub wycieku newralgicznych danych zostaje zminimalizowane.

Źródło: ESET

dodany: 03.07.2013 | tagi: , ,

Ubisoft zinfiltrowany

0

Niezidentyfikowani włamywacze uzyskali dostęp do systemu Ubisoft. Z powodu obawy pełnej infiltracji danych Ubisoftu firma wysłała do swoich klientów monit o zmianę hasła.

Według oficjalnych informacji atakujący zdobyli personalia klientów włącznie z ich adresami e-mail oraz zaszyfrowanymi hasłami. Znany producent gier zastrzega przy tym, że dane dotyczące płatności kartami kredytowymi nie zostały przechwycone, gdyż nie są one przechowywane w systemie Ubisoftu.

Część użytkowników zbagatelizowała maila, traktując go jako phishing. Przedstawiciel firmy w dniu dzisiejszym potwierdził, że infiltracja zasobów Ubisoft miała miejsce w czerwcu – niestety firma nie podaje w jaki sposób doszło do włamania oraz które dane zostały konkretnie wykradzione. Z tego powodu została właśnie wystosowana do wszystkich użytkowników prośba o reset hasła. Samo hasło możemy także zresetować bezpośrednio ze strony producenta:

ubisoft reset password

W sprawie samego włamania nadal jest prowadzone śledztwo.

dodany: 27.06.2013 | tagi: , , ,

Opera zaatakowana – zaktualizuj swoją przeglądarkę

3

Wydawca znanej przeglądarki Opera przyznał, iż doszło do ataku na infrastrukturę sieciową firmy. Z oficjalnych informacji wynika, że żadne dane użytkowników nie zostały ujawnione. Sam atak miał miejsce 19 czerwca –  w jego rezultacie włamywacze przechwycili certyfikat do podpisywania należący do Opera Software. Atakujący wykorzystali go do stworzenia złośliwej wersji przeglądarki, która zawierała w sobie malware.

Na zagrożenie powinni zwrócić uwagę przede wszystkim użytkownicy systemów Windows, który korzystali z Opery tamtejszego dnia od godziny 1 do 1:36 czasu UTC, albowiem przeglądarka w tym czasie mogła pobrać  i zainstalować złośliwe oprogramowanie. Co ciekawe skradziony certyfikat był już unieważniony – na jakiej podstawie zatem usługa automatycznej aktualizacji Opery pozwala na instalowanie nowej wersji? Wypadałoby, aby chociaż było ostrzeżenie o nieważnym już certyfikacie.

Jeśli tak się stało w naszym wypadku, to powinniśmy zainstalować nową wersję Opery, która jest podpisana nowym certyfikatem.
Malware, który został podpisany skradzionym certyfikatem na chwilę obecną jest wykrywany przez większość programów antywirusowych – wg danych TotalVirus z złośliwcem radzi sobie 31 na 47 programów AV:

malware opera

Niestety producent nie podaje nic na temat, która wersja została podmieniona. Można się domyślać, że chodzi o „starą” wersję Opery (tj. w wersji 12.xx) – użytkownicy nowej edycji, czyli Next powinni być teoretycznie bezpieczni, aczkolwiek obydwie edycje korzystają z tych samych serwerów aktualizacji, także warto sprawdzić, czy nasze oprogramowanie antywirusowe radzi sobie z powyższym zagrożeniem.

Według informacji od TotalVirus malware jest stosunkowo groźny, gdyż potrafi wykraść m.in. nasze hasła FTP z programów: Total Commander, CuteFTP, FlashFXP, FileZilla, ExpanDrive, CoffeeCup FreeFTP. Hasła te są następnie przekazywane przestępcom. Malware ten prawdopodobnie instaluje także inne złośliwce, więc nie należy lekceważyć tego problemu.

dodany: 30.05.2013 | tagi: , ,

Użytkownicy Drupala zmieńcie swoje hasło

0

Zespół bezpieczeństwa drupal.org powiadomił o nieautoryzowanym dostępie do ich serwisu, a także do groups.drupal.org. Włamywacze mogli uzyskać dostęp do danych zawierających informacje o użytkownikach, tj. ich nazwę, kraj zamieszkania, e-mail, a także zahaszowane hasło. Łącznie w serwisie drupal.org zarejestrowanych jest około 967 tysięcy użytkowników. Na szczęście na atakowanym serwerze nie były przechowywane informacje związane z płatnościami kartami kredytowymi.

Administratorzy zresetowali wszystkie hasła do systemu i to samo zalecają swoim użytkownikom – najlepiej to zrobić bezpośrednio przez stronę drupal.org/user/password. Oczekiwanie na e-mail aktywujący nowe hasło może trwać nawet do godziny w związku z dużą ilością żądań resetu.

Atak nastąpił przez wykorzystanie słabości w aplikacji dostarczonej przez zewnętrzną firmę, która była zainstalowana na serwerze drupal.org. Sam problem nie leży w oprogramowaniu Drupal, także wszyscy użytkownicy posiadający zainstalowanego CMS-a we własnej domenie nie mają się czego obawiać. Zespół ludzi odpowiedzialnych za bezpieczeństwo serwisu skontaktował się z wydawcą owej aplikacji, w celu usunięcia problemu – niestety więcej informacji nie udzielono.

Administratorzy serwisu Drupal we współpracy z firmą hostingową OSU Open Source Lab podjęli także kroki bezpieczeństwa minimalizujące powtórzenie się tego typu wpadki.

dodany: 21.05.2013 | tagi: , ,

Znów wpadka Yahoo

1

Yahoo kolejny raz stało się ofiarą – tym razem problem dotyczy Japonii, w której to przejęto 22 miliony identyfikatorów użytkowników serwisu. Sam atak miał miejsce 16 maja. Yahoo co prawda wykryło atak i przerwało go, ale i tak sporo ID użytkowników zostało przejętych – łącznie w bazie japońskiego Yahoo znajduje się około 200 milionów loginów.

Pomimo że  nie ma śladów dotyczących przejęcia haseł, Yahoo zaleciło użytkownikom ich zmianę. Przejęcie samego ID co prawda nie pozwala na wiele, ale może zostać użyte do phishingu. Firma przestrzega też przed możliwością pojawienia się fałszywych e-maili z linkami bezpośredniego resetowania haseł. Warto zaznaczyć, że Yahoo w Japonii jest nadal bardzo popularną wyszukiwarką, gdyż korzysta z niej 50% Japończyków, podczas gdy Google używa 40% mieszkańców kraju kwitnącej wiśni.

 

 

dodany: 13.05.2013 | tagi: , ,

Włamanie do name.com

0

Amerykański serwis rejestrujący domeny name.com padł ofiarą włamywaczy. Firma poinformowała o tym fakcie swoich klientów, podając także, że włamywacze uzyskali ich adresy e-mail, zahaszowane hasła oraz także zaszyfrowane dane dotyczące płatności kartami kredytowymi. Jednocześnie właściciele zapewnili, że klucz prywatny potrzebny do zdekodowania danych dotyczących płatności jest przechowywany w osobnym systemie, który nie został naruszony.

Niestety name.com nie skomentowało co z samymi hasłami użytkowników – teoretycznie powinny być bezpieczne, aczkolwiek firma zaleciła zmianę hasła… Sam atak jest tajemnicą – nie wiadomo, jak do niego doszło – jedyne co zdradziła firma, to fakt, że celem ataku były dane kluczowych klientów biznesowych.

dodany: 29.04.2013 | tagi: , , ,

Serwis zakupów grupowych LivingSocial zhakowany

0

Znany amerykański serwis zakupów grupowych LivingSocial został zhakowany – w efekcie ataku włamywacze uzyskali dostęp do danych dotyczących 50 milionów kont. Jest to zdecydowana większość, gdyż w serwisie jest zarejestrowanych około 70 milionów osób z całego świata. Administratorzy powiadomili użytkowników indywidualnie e-mailem oraz zalecili zmianę hasła, pomimo, że przejęte hasła były zahaszowane algorytmem SHA1 oraz posolone losowymi 40 bajtowymi danymi. Oprócz tego włamywacze zdobyli e-maile użytkowników wraz z ich nazwiskami oraz datami urodzin. Dla bezpieczeństwa w serwisie zmieniono metodę szyfrowania z SHA1 na bcrypt.

living social atak

Właściciele serwisu poinformowali, że dane dotyczące kart kredytowych nie zostały naruszone. Sęk w tym, że nie ma informacji w jaki sposób były/są przechowywane te dane – informacja o haszowaniu dotyczy samych haseł, także pewności mieć nie można – raczej wątpliwe jest by, którykolwiek znaczący portal przyznał się do takiej wpadki. Głównymi klientami LivingSocial są obywatele USA, ale skorzystają z niego także mieszkańcy Australii, Wielkiej Brytanii, Nowej Zelandii, Malezji, a także części Europy i Ameryki Południowej.