Даследаванне бяспекі выяўляе недахопы ў бандах праграм-вымагальнікаў і пазбаўляе шэсць кампаній ад выплат

Даследаванне бяспекі выяўляе недахопы ў бандах праграм-вымагальнікаў і пазбаўляе шэсць кампаній ад выплат

Па словах даследчыка бяспекі, шэсць прадпрыемстваў пазбеглі буйных выплат выкупу з-за фундаментальных дзірак у бяспецы ў інтэрнэт-інфраструктуры, якімі скарысталіся зламыснікі-вымагальнікі. У выніку рэдкай перамогі дзве арганізацыі атрымалі ключы дэшыфравання без неабходнасці плаціць выкуп, а чатыры мэтавыя крыптапрадпрыемствы атрымалі папярэджанні перад тым, як іх інфармацыя была заблакіравана.

Даследчык бяспекі і Atropos.ai тэхнічны дырэктар Вангеліс Стыкас правёў расследаванне, каб знайсці серверы кіравання і кіравання і месцы ўцечкі даных, якія выкарыстоўваюцца больш чым 100 арганізацыямі, якія займаюцца вымагальнікамі і вымагальніцтвам. Яго мэтай было знайсці слабыя месцы, якія дазволілі б раскрыць падрабязнасці пра гэтыя групы і іх ахвяр.

Перад сваёй прэзентацыяй на канферэнцыі па бяспецы Black Hat у Лас-Вегасе Стыкас паведаміў TechCrunch, што ён знайшоў некалькі крытычных уразлівасцяў у вэб-панэлях кіравання, якія выкарыстоўваюцца як мінімум трыма арганізацыямі-вымагальнікамі. Іх унутраная дзейнасць была парушана гэтымі недахопамі. Арганізацыі, якія займаюцца праграмамі-вымагальнікамі, звычайна працуюць у цёмным сеціве, што ўскладняе ідэнтыфікацыю сапраўдных сервераў, якія выкарыстоўваюцца для захоўвання скрадзеных даных і ажыццяўлення кібератак.

Тым не менш, Stykas змог атрымаць доступ да ўнутраных даных без ўваходу ў сістэму з-за памылак у кадзіраванні і дзірак у бяспецы на сайтах уцечкі інфармацыі, дзе банды праграм-вымагальнікаў размяшчаюць скрадзеныя матэрыялы для шантажу ахвяр. Гэтыя недахопы часам рабілі IP-адрасы сервераў бачнымі, магчыма, раскрываючы іх фактычнае месцазнаходжанне.

Некаторыя з уразлівасцяў заключаліся ў тым, што канчатковыя кропкі API праграмы-вымагальніка BlackCat раскрывалі актыўныя мэты атакі, а арганізацыя праграм-вымагальнікаў Everest выкарыстоўвала пароль па змаўчанні для сваіх серверных баз дадзеных SQL і адкрытых шляхоў да файлаў. Акрамя таго, Stykas атрымаў доступ да паведамленняў чата адміністратара праграмы-вымагальніка Mallox, злоўжываючы небяспечнай прамой спасылкай на аб'ект (IDOR)уразлівасцю. Там ён выявіў два ключа дэшыфравання, якімі падзяліўся з пацярпелымі фірмамі.

Чатыры криптовалютные кампаніі, дзве з якіх аднарогі (стартапы коштам больш за 1 мільярд долараў) і два малюсенькія прадпрыемствы былі сярод ахвяр. Ні адно з гэтых прадпрыемстваў афіцыйна не прызнала праблемы з бяспекай, і Стыкас не назваў іх імёны.

Нягледзячы на ​​тое, што выплата выкупу не дапамагае адразу фірмам, якім неабходна аднавіць доступ да сваіх даных, такія ўлады, як ФБР, перасцерагаюць ад гэтага, каб прадухіліць падтрымку кіберзлачынстваў. Вынікі паказваюць, што банды праграм-вымагальнікаў успрымальныя да тых жа асноўных недахопаў у бяспецы, што і буйныя карпарацыі, што дае праваахоўным органам магчымыя шляхі для нападу на гэтых злачынных хакераў. Праваахоўныя органы дасягнулі рознай ступені поспеху ў спыненні аперацый праграм-вымагальнікаў і атрыманні ключоў дэшыфравання.

Code Labs Academy © 2024 Усе правы абароненыя.