Skip to main content

Исходный код Adobe был припаркован на незащищенном сервере хакеров

Хакеры используют заблуждения других людей. Но они тоже делают свое дело.

Пример: массовое нарушение сети Adobe Systems было обнаружено после того, как исходный код множества продуктов, включая платформу разработки веб-приложений ColdFusion, был припаркован на незащищенном веб-сервере хакера в Интернете.

Нарушение, которое также охватывало 2,9 миллиона зашифрованных записей кредитных карт клиентов, было объявлено Adobe 3 октября. Adobe уже расследовала нарушение, когда Алекс Холден, главный сотрудник по информационной безопасности Hold Security, самостоятельно нашел то, что оказалось исходным кодом компании на сервере хакерской банды.

[Подробнее читайте: Как удалить вредоносное ПО с вашего ПК с Windows]

Исходный код Adobe «был скрыт, но он не был умышленно скрыт», Холден сказал.

Исходный код для многочисленных продуктов Adobe был найден на незащищенном веб-сервере в зашифрованных архивах.

Просматривая каталог сервера, Холден нашел каталог с аббревиатурой «ad». Он был заполнен w с «интересными» именами файлов, сказал Холден, включая зашифрованные файлы «rar» и «.zip».

Неясно, были ли похищены файлы из Adobe в зашифрованном формате или если хакеры зашифровали файлы, а затем загрузили - сказал Холден. В любом случае Adobe подтвердила, что это действительно исходный код.

Исходный код может облегчить для хакеров поиск уязвимостей в продуктах Adobe, сказал Холден. Но до сих пор никаких новых уязвимостей с нулевым днем ​​- термин для уязвимости, которая уже эксплуатируется, но не имеет патча, - появилась за последние пару месяцев с момента, когда исходный код был взят, сказал Холден. Пока что исходный код не был опубликован публично.

В заявлении 10 октября 10-Q с Комиссией США по ценным бумагам и биржам Adobe признала нарушение, но сказала, что «не считает, что атаки будут иметь материальное неблагоприятное воздействие на наш бизнес ».

Но позднее Adobe заявила, что его усилия по борьбе с кибератаками« могут быть не успешными »и могут привести к потере клиентов, повлечь за собой потенциальную ответственность и стоить компании деньги.

сервер уже привлек интерес перед поиском Adobe. Он использовался как хранилище для похищенных данных бандой, которая также ворвалась в сети агрегаторов данных LexisNexis, Dunn & Bradstreet и Kroll Background America, о чем сообщили аналитик по вопросам безопасности и журналист Брайан Кребс.

Русскоязычная банда , который еще не имеет имени, все еще активен. И еще есть еще.

На сервере также хранятся данные, похищенные у нескольких других компаний, которые с тех пор были уведомлены о том, что они, возможно, были поражены и бандой, сказал Холден. Некоторые из этих нарушений могут стать общедоступными, если компании предпочтут сделать объявление.

В некоторых штатах США действуют законы об уведомлении о нарушениях данных, но требования различаются. Во многих случаях компании могут заявить, хотят ли они признать нарушение данных в зависимости от серьезности и того, как можно повлиять на их клиентов.

Аналитики компании Holden специализируются на получении доступа к «глубоким веб-сайтам» или темным форумам, используемые киберпреступниками для анонимного обмена данными и методами. Hold Security предлагает услугу подписки под названием «Deep Web Monitoring», в которой компании могут получать уведомления об обнаружении их данных.

Секретные форумы защищены паролем и часто являются приглашением, поэтому исследователи безопасности часто притворяются, что они одни из плохих ребята, чтобы войти.

Внутри, болтовня из участников форума может показать, что горячо, например, новые уязвимости, которые могут быть использованы для нарушения сетей. На форумах пытаются отфильтровать нарушителей, но поскольку никто не использует настоящие имена, может быть трудно сказать, кто летает на стене, обретая интеллект.