BTC: 31777 USD
ETH: 1964 USD
BCH: 446 USD
LTC: 121 USD
DASH: 119 USD
Перейти к содержанию


preston

Новичок
  • Публикаций

    2
  • Зарегистрирован

  • Посещение

Информация о preston

  • Звание
    Rank №1

Посетители профиля

183 просмотра профиля
  1. Исследователь обнаружил скиммер на страницах ряда интернет-магазинов для правительств и международных компаний. По меньшей мере с октября 2018 года многочисленные кибергруппировки эксплуатируют ранее неизвестную уязвимость в инструменте для управления базами данных Adminer с целью перехвата контроля над интернет-магазинами и внедрения вредоносного кода, похищающего данные платежных карт клиентов. Атаки были замечены исследователем безопасности Виллемом де Гроотом (Willem De Groot), обнаружившим скиммеры на страницах ряда интернет-магазинов для правительств и международных компаний (названия ресурсов не раскрываются). По словам де Гроота, данный трюк использовался группировками Magecart в минувшем году. В данном случае исследователю потребовалось несколько месяцев, чтобы понять как злоумышленники компрометируют на первый взгляд хорошо защищенные ресурсы. Как оказалось, проблема заключалась в небольшом web-приложении под названием Adminer, с помощью которого владельцы сайтов могут управлять базой данных через интерфейс в браузере. Кроме того, приложение позволяет подключаться к удаленным базам MySQL. Adminer предоставляет возможность установить парольную защиту, однако многие администраторы не пользуются данной функцией. По данным де Гроота, киберпреступники находят незащищенные файлы adminer.php и используют их для подключения к собственным серверам MySQL. Подключаясь к собственным базам данных через установленный на сайте инструмент Adminer, злоумышленники могут обмануть приложение и заставить его извлекать любой файл с сервера сайта. Атакующие используют эту уловку для загрузки файлов конфигурации баз данных интернет-магазинов. Эти файлы содержат логин и пароль, которые злоумышленники используют для внедрения вредоносного кода. Уязвимыми являются все версии Adminer с 4.3.1 по 4.6.2. Релизы 4.6.3 и 4.7.0 проблеме не подвержены.
  2. На площадке Dread продаются данные пользователей Bittrex, Poloniex, Bitfinex и Binance. Некто под псевдонимом ExploitDOT предлагает на подпольной торговой площадке Dread данные (включая удостоверения личности и водительские права) клиентов ведущих криптовалютных бирж Bittrex, Poloniex, Bitfinex и Binance, предоставленных пользователями в рамках процедуры идентификации клиентов KYC. По информации издания CCN, объявление о продаже было размещено на площадке еще в июле 2018 года. За сотню экземпляров удостоверений личности продавец просит всего $10, а при оптовой покупке предлагается скидка вплоть до $1 за пакет из 1 тыс. документов, если покупатель делает заказ от 25 тыс. Как отмечает продавец, в его распоряжении имеются файлы о пользователях из всех стран, в которых функционируют Bittrex, Poloniex, Bitfinex и Binance. Как пишет издание, исследователю в области кибербезопасности, пожелавшему сохранить анонимность, под видом покупателя удалось заполучить файлы о трех пользователей биржи Binance. В качестве подтверждения, что информация подлинная, злоумышленник отправил эксперту фотографии, на которых люди в одной руке держали лист с надписью «Binance», а в другой — паспорт или водительские права. Исследователь связался с представителями биржи, однако те заявили о неких «несоответствиях» между приобретенными документами и предоставленными пользователями данными. Как подчеркнул представитель торговой площадки, признаки несанкционированного доступа к системам Binance не выявлены, но у биржи есть предположения относительно того, как информация могла оказаться в чужих руках. Впрочем, представитель Binance не раскрыл, по чьей вине могла произойти утечка данных. KYC (Know Your Customer) – термин банковского и биржевого регулирования для финансовых институтов и букмекерских контор, а также других компаний, работающих с деньгами частных лиц, означающий, что они должны идентифицировать и установить личность контрагента прежде чем проводить финансовую операцию
×
×
  • Создать...