Semana de segurança 30: bc1qxy2kgdygjrsqtzq2n0yrf2493p833kkf ...

Na semana passada, ocorreram bugs críticos no software corporativo da SAP, Adobe Creative Cloud, bem como uma séria vulnerabilidade no servidor DNS do Windows. Mas todos esses eventos importantes ficaram em segundo plano após a invasão de várias dezenas de contas do Twitter. Por um lado, os agressores tiveram acesso aos relatos de Jeff Bezos, Elon Musk, Bill Gates, do candidato presidencial Joe Biden e outros - muito provavelmente por meio de engenharia social, ou seja, nada de particularmente interessante aconteceu. Por outro lado, este caso mostrou o quão vulneráveis ​​são as redes sociais e a sua importância.





O hack do Twitter ocorreu à tarde (final da noite, horário de Moscou) na quarta-feira, 15 de junho. Várias contas populares começaram a ser distribuídas para criptomoedas de uma vez - uma oferta para enviar dinheiro para uma carteira bitcoin com a promessa de devolver o dobro do valor. Os usuários do Twitter estão familiarizados com esse tipo de golpe há alguns anos; contas falsas geralmente eram usadas para distribuição, muito semelhante ao microblog do mesmo Elon Musk. Só que dessa vez as mensagens foram enviadas de relatos de pessoas reais.





Links de autoaprendizagem :



  • Artigo de revisão em Threatpost .
  • Postagem oficial no blog do Twitter.
  • Um artigo de Brian Krebs que reproduz a sequência de eventos antes de as contas serem hackeadas.
  • Motherboard Twitter.
  • The New York Times .
  • .






Poucas horas antes da invasão de contas populares, as mesmas pessoas roubaram a conta com o nome curto @ 6 . Pertencia ao hacker Adrian Lamo, que faleceu em 2018. Desde então, a conta passou a ser gerenciada por seu amigo, que percebeu o roubo da conta graças a uma mensagem para o número de telefone vinculado. Em geral, o dono do @ 6 desabilitou a opção de redefinir a senha via SMS para evitar o método comum de roubo através da substituição do cartão SIM. Mas os invasores de alguma forma conseguiram substituir o endereço de e-mail associado à conta e desabilitar a autenticação de dois fatores. Esqueceram de desamarrar o telefone ou não tiveram tempo.





Depois de um tempo, uma criptografia foi enviada das contas. Quase todas as vítimas tinham uma conta verificada - elas estão marcadas com uma marca de seleção azul, indicando que a identidade do proprietário foi verificada. Uma solução temporária da administração do Twitter foi bloquear a postagem de contas verificadas. Além de Bill Gates, Jeff Bezos e outros, os invasores invadiram contas de empresas e organizações relacionadas a criptomoedas, incluindo, por exemplo,Bitcoin...



O primeiro relato do incidente apareceu no Twitter na quinta-feira, 16 de julho, e a empresa postou uma descrição mais detalhada do hack no sábado. Mais precisamente, a postagem no blog evita palavras específicas, provavelmente para não revelar o funcionamento interno da rede social. Eles relataram o seguinte: os invasores enganaram um ou mais funcionários da empresa, usando suas contas para acessar sistemas internos. Eles também conseguiram ignorar a autenticação de dois fatores. Como resultado, 130 contas foram atingidas e 45 comprometidas. Em oito casos, os invasores realizaram uma exportação completa dos dados, provavelmente obtendo um arquivo completo não apenas de tweets públicos, mas também de mensagens privadas.





É aqui que acabam os fatos e começa a especulação, respaldada apenas por fontes anônimas. De acordo com Brian Krebs, os representantes da comunidade criminosa especializada em roubo de contas por meio da reemissão de cartões SIM são responsáveis ​​pelo hacking. Entre eles, as chamadas contas OG (gangue original), contas antigas do Twitter (e não apenas) com nomes curtos são de particular valor - portanto, eles foram os primeiros a hackear o @ 6. Como eles conseguiram acesso à área administrativa? Existem duas versões: manipulação psicológica por funcionário da empresa ou acesso ilegal ao chat corporativo do Twitter no Slack, em cujos logs era possível desenterrar as chaves. Oficialmente, o Twitter não comenta essas versões.





O escândalo acabou por ser notável, com graves consequências e a esperança de alguma melhoria na segurança da rede social. Afinal, por que os funcionários de uma empresa têm controle ilimitado sobre qualquer conta? As consequências do hack seriam muito mais graves se os invasores não atraíssem a criptomoeda, mas publicassem mensagens políticas ou algo que pudesse afetar o valor das ações de uma empresa pública. O Twitter e outras redes sociais se tornaram uma infraestrutura crítica: por meio delas, os usuários recebem mensagens sobre a tempestade iminente e interagem com políticos e empresas. Eles são importantes demais para serem tão vulneráveis. Em comparação com os piores cenários, nada de sério aconteceu: quatro horas de vergonha para o Twitter e US $ 180.000 em uma carteira criptografada para os hackers.





O que mais aconteceu:



pesquisa e boletim da Microsoft sobre problemas graves no servidor DNS do Windows. Versões de sistema operacional de servidor afetadas a partir do Windows Server 2003. A vulnerabilidade é classificada como wormable - pode ser usada para infecção sequencial de servidores e, no pior dos casos, obter direitos de administrador de domínio na rede corporativa.



Corrigidas as principais vulnerabilidades no cliente Adobe Creative Cloud e no Media Encoder. Uma vulnerabilidade de dez pontos no SAP NetWeaver, que afeta 40 mil clientes, permite que você obtenha controle total sobre o sistema ERP corporativo.



Jornalistas do The Register publicadossua versão do recente incidente com os reprodutores Blu-ray da Samsung, que em algum momento teve uma reinicialização cíclica. O motivo foi um arquivo XML malformado que chegou aos dispositivos como parte de uma atualização de firmware. A única solução para o problema é levar o aparelho a um serviço.



E, finalmente, sobre os vazamentos. Não são 142 milhões de registros de clientes para MGM Grand na web escuro. Além disso, um banco de dados (vários terabytes) de logs de sete provedores de VPN de Hong Kong foi encontrado no domínio público . Todos eles compartilham uma diretriz comum e todos afirmam não armazenar logs de usuários.



All Articles