Անվտանգության հետազոտությունները բացահայտում են Ransomware Gangs-ի թերությունները, փրկում վեց ընկերությունների վճարումներից

Անվտանգության հետազոտությունները բացահայտում են Ransomware Gangs-ի թերությունները, փրկում վեց ընկերությունների վճարումներից

Անվտանգության հետազոտողի խոսքով՝ վեց ձեռնարկություններ խուսափել են մեծ փրկագին վճարումներից՝ առցանց ենթակառուցվածքում անվտանգության հիմնարար անցքերի պատճառով, որոնք օգտագործում էին փրկագին հարձակվողները: Հազվագյուտ հաղթանակի ժամանակ երկու կազմակերպություններ ձեռք բերեցին գաղտնազերծման բանալիներ՝ առանց փրկագին վճարելու, և չորս թիրախային կրիպտո ձեռնարկություններ նախազգուշացումներ ստացան նախքան իրենց տեղեկատվությունը կողպելը:

Անվտանգության հետազոտող և Atropos.ai CTO Վանգելիս Ստիկասը հետաքննություն է իրականացրել՝ գտնելու հրամանատարության և վերահսկման սերվերները և տվյալների արտահոսքի վայրերը, որոնք օգտագործվում են ավելի քան 100 փրկագին և շորթման վրա կենտրոնացած կազմակերպությունների կողմից: Նրա նպատակն էր գտնել թույլ կետեր, որոնք կբացահայտեին մանրամասներ այս խմբերի և նրանց զոհերի մասին:

Նախքան Լաս Վեգասում Black Hat անվտանգության համաժողովում իր շնորհանդեսը, Stykas-ը բացահայտվել է TechCrunch-ին, որ նա հայտնաբերել է բազմաթիվ կարևոր խոցելիություններ վեբ վահանակներում, որոնք օգտագործվում են նվազագույնը երեք փրկագին ծրագրերի կազմակերպությունների կողմից: Նրանց ներքին գործունեությունը վտանգված էր այս թույլ կողմերի պատճառով: Ransomware կազմակերպությունները սովորաբար գործում են dark web, ինչը դժվարացնում է իրական սերվերների նույնականացումը, որոնք օգտագործվում են գողացված տվյալները պահելու և կիբերհարձակումներ իրականացնելու համար:

Այնուամենայնիվ, Stykas-ը կարողացավ մուտք գործել ներքին տվյալներ՝ առանց մուտք գործելու՝ կոդավորման սխալների և արտահոսքի կայքերում անվտանգության անցքերի պատճառով, որտեղ փրկագին խմբավորումները գողացված նյութեր են հրապարակում՝ զոհերին շանտաժի ենթարկելու համար: Այս թերությունները երբեմն տեսանելի էին դարձնում սերվերների IP հասցեները՝ հնարավոր է բացահայտելով դրանց իրական գտնվելու վայրը:

Խոցելիություններից մի քանիսն այն էին, որ BlackCat ransomware-ի API-ի վերջնակետերը բացահայտում էին ակտիվ հարձակման թիրախները, իսկ Everest փրկագին կազմակերպությունը օգտագործում էր լռելյայն գաղտնաբառ իր SQL տվյալների բազաների և ֆայլի ուղիների համար: Բացի այդ, Stykas-ը մուտք է ստացել Mallox ransomware-ի ադմինիստրատորի չաթի հաղորդագրությունները՝ չարաշահելով անապահով ուղղակի օբյեկտի հղումը (IDOR) խոցելիությունը: Այնտեղ նա հայտնաբերել է գաղտնազերծման երկու բանալի, որոնք կիսվել է տուժած ընկերությունների հետ:

Չորս կրիպտոարժույթի ընկերություններ, որոնցից երկուսը միաեղջյուրներ են (ստարտափներ, որոնց արժեքը գերազանցում է 1 միլիարդ դոլարը) և երկու փոքր ձեռնարկություններ զոհերի թվում են: Այս ձեռնարկություններից ոչ մեկը պաշտոնապես չի ճանաչել անվտանգության խնդիրները, և Stykas-ը թաքցրել է նրանց անունները:

Թեև փրկագին վճարելը անմիջապես չի օգնում ընկերություններին, որոնք պետք է վերականգնեն իրենց տվյալների հասանելիությունը, իշխանությունները, ինչպիսին է ՀԴԲ-ն, զգուշացնում են դա անել՝ կանխելու կիբերհանցագործություններին աջակցելը: Արդյունքները ցույց են տալիս, որ փրկագին ծրագրերի խմբավորումները ենթակա են անվտանգության նույն հիմնարար թերություններին, ինչ խոշոր կորպորացիաները՝ իրավապահներին տրամադրելով պոտենցիալ ուղիներ՝ այս հանցագործ հաքերներին թիրախավորելու համար: Իրավապահ մարմինները տարբեր աստիճանի հաջողություններ են գրանցել փրկագին ծրագրերի գործողությունները դադարեցնելու և գաղտնազերծման բանալիներ ստանալու հարցում:

Code Labs Academy © 2024 Բոլոր իրավունքները պաշտպանված են.