В июле 2011 года произошла самая масштабная утечка персональных данных в истории Рунета

«Лаборатория Касперского» проанализировала ситуацию с киберугрозами в июле 2011 года. Ключевым событием минувшего месяца стала утечка персональных данных с сайта «Мегафона». В летнее время злоумышленники не снижают активность в киберпространстве: обнаружен новый троянец для Android, а из-за частого использования co.cc для распространения лжеантивирусов и проведения drive-by атак Google исключил эти домены из поисковой выдачи.



В июле были зафиксированы случаи утечки персональных данных, ставшие самыми масштабными за всю историю Рунета. 18 июля в кэш поисковой системы «Яндекс» попали тексты 8 тысяч SMS, которые были отправлены пользователями через сайт «Мегафона». Текстовые сообщения находились в открытом доступе в течение нескольких часов. Позже при составленном определенным образом поисковом запросе пользователи Google, Яндекс и Mail.ru могли получить полную информацию о заказчиках интим-магазинов, а также данные о покупателях железнодорожных билетов, использующих один из профильных российских сайтов.

Эксперты «Лаборатории Касперского» отмечают, что причиной инцидента стал неправильно установленный на сайте «МегаФона» модуль сервиса «Яндекс.Метрика», который используется для измерения посещаемости сайта и анализа поведения пользователей. Эта система передала страницы с сообщениями в индексацию поисковой машины. Эксперты добавляют, что проблема еще и в неправильно сконфигурированном файле robots.txt, отвечающем за индексирование страниц. И ответственность за это ложится на администраторов сайтов.

В июле мобильные вирусописатели очередной раз пополнили свой арсенал. Обнаружен новый представитель троянца-шпиона ZitMo, мобильного варианта нашумевшего ZeuS. Этот троянец нацелен на кражу кода mTAN – одноразового пароля для совершения удаленной транзакции, который клиент банка получает в сообщении SMS. Если раньше существовали модификации ZitMo под Symbian, Windows Mobile и BlackBerry, то теперь появилась новая версия, способная атаковать Android.

Количество киберугроз, исходящих от одной из крупнейших в мире доменных зон, заставило Google пойти на радикальные меры: в июле 2011 года поисковик исключил из своей поисковой выдачи более 11 млн. адресов доменной зоны co.cc. В большинстве случаев домены с такими адресами используются злоумышленниками для распространения лжеантивирусов и проведения drive-by атак. Эксперты «Лаборатории Касперского» неоднозначно оценивают пользу действий Google: злоумышленники действительно стали реже использовать домены на “co.cc”, но начали активнее пользоваться услугами регистраторов других зон.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости в CUPS позволяют выполнить код в ряде Linux-систем

В системе печати с открытым исходным кодом CUPS выявлен ряд уязвимостей, с помощью которых злоумышленники могут удалённо выполнить произвольный код на компьютерах под управлением Linux.

На проблемы в безопасности указал исследователь Симоне Маргарителли по его словам, в дефолтной конфигурации системам не угрожают описанные бреши:

  • CVE-2024-47076 (libcupsfilters),
  • CVE-2024-47175 (libppd),
  • CVE-2024-47176 (cups-browsed),
  • CVE-2024-47177 (cups-filters).

CUPS (Common UNIX Printing System) представляет собой наиболее популярную для Linux-устройств систему печати. Её поддерживают в том числе FreeBSD, NetBSD и OpenBSD.

Один из компонентов CUPS — демон cups-browsed — отвечает за поиск принтеров в локальной сети аналогично тому, как Windows и macOS ищут в сети удалённые устройства для печати.

Как отметил Маргарителли, при активном cups-browsed (который по умолчанию отключён на большинстве систем) демон слушает UDP-порт под номером 631. Кроме того, компонент допускает удалённые подключения от любого устройства в сети для создания нового принтера.

Специалист смог создать вредоносный принтер PostScript Printer Description (PPD), который удалось подсунуть cups-browsed. В результате в систему автоматом установилось злонамеренное устройство для печати, а команда в формате PPD получила возможность запуститься локально на компьютере.

Выполнение упомянутой команды стало возможным благодаря фильтру foomatic-rip.

 

Напомним, вчера мы сообщали о критической уязвимости, затрагивающей все системы GNU/Linux. В случае эксплуатации неаутентифицированный злоумышленник может выполнить код удалённо.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru