Дуров ответил на обвинения во взломе экс-сотрудника Telegram

Дуров ответил на обвинения во взломе экс-сотрудника Telegram

Дуров ответил на обвинения во взломе экс-сотрудника Telegram

Павел Дуров прокомментировал «Ведомостям» публикацию экс-сотрудника ООО «Телеграф» Антона Розенберга с обвинениями во взломе его переписки после конфликта с братом Павла Дурова Николаем. По словам Павла Дурова, заявления Розенберга, который называет себя экс-сотрудником Telegram, не соответствуют действительности, а его пост на 90% шизофазичен.

Дуров заявил «Ведомостям», что не является владельцем компании ООО «Телеграф» и эта компания не имеет никакого отношения к мессенджеру Telegram. Впрочем, Дуров не отрицает факт знакомства с Розенбергом: однако, говорит он, «от его семьи слышал, что человек страдает от психических заболеваний».

Экс-сотрудник ООО «Телеграф» Антон Розенберг, занимавший должность директора особых направлений, в понедельник опубликовал пост на блог-платформе Medium, в котором рассказал о конфликте с Павлом Дуровым и его братом Николаем. Розенберг утверждает, что эта российская компания занималась разработкой мессенджера Telegram, пишет vedomosti.ru.

Как утверждает Розенберг, он был уволен из компании после ссоры с Николаем Дуровым — братом Павла, который, по словам Розенберга, оказывал знаки внимания его будущей жене. Розенберг считает, что формальной причиной для его увольнения послужили прогулы, хотя все время он продолжал работать вне офиса — по его словам, из-за необходимости не видеться с Николаем.

Розенберг оспорил законность увольнения в суде. Во встречном иске от «Телеграфа» указано, что Розенберг предлагал заключить мировое соглашение при выплате ему 30 млн руб.

Юристы «Телеграфа» на суде утверждали, что эта компания никак не связана с Павлом Дуровым, пишет Розенберг. Дуров также сообщил Meduza, что не имеет отношения к искам Розенберга и «Телеграфа», не увольнял Розенберга, поскольку тот не был его сотрудником. Также он заявил, что «Телеграф» уже «продолжительное время» никак не связан с Telegram Messenger LLP (компания-разработчик одноименного мессенджера, контролируемая Дуровым). Но по данным сервиса Kartoteka, ООО «Телеграф» полностью принадлежит бейлизскому офшору Telegraph Inc., одному из двух учредителей Telegram Messenger LLC.

Также Розенберг утверждает, что основатели Telegram удалили его переписку с момента регистрации в мессенджере в 2013 г. до 14 февраля 2017 г.

«Причём удалена она была только на сервере, так как сообщения, закешированные у меня в телефоне, никуда не делись. В общем, выглядело всё ровно так, будто кто-то сделал запрос delete_first_messages («удалить первые N сообщений пользователя»)  - такая функция была ещё в движке text-engine, разработанном в ВК и позднее выложенном в open source, чтобы Telegram мог на законных основаниях продолжать использовать этот код», - пишет Розенберг. По его словам, Павел Дуров назвал происшедшее небольшим техническим сбоем и пообещал, что история переписки вернётся после ночной переиндексации (уже после истечения срока, в который от него требовали ответа). «На следующее утро история переписки действительно вернулась. Зато благодаря этой комбинации я смог получить кое-какую полезную информацию, окончательно убедившую меня, что никакого бага не было, а за всей этой историей стоял Николай Дуров, по удивительному совпадению являющийся автором того самого text-engine».

По данным системы «СПАРК», владельцем ООО «Телеграф» является компания Telegraph Inc., зарегистрированная в Белизе.

Ранее Дуров заявил Meduza, что последний раз «команда Telegram собиралась в Зингере в 2014 г.». Два источника, близких к «В контакте» и Mail.ru Group, рассказали «Ведомостям», что часть команды Telegram работает в доме Зингера: «Никто, конечно, не проверял их трудовые контракты. Но общеизвестно, что вот офис «В контакте», а вот здесь сидит Telegram». Дуров всегда категорически отрицал, что у Telegram есть российский офис, объясняют они, сотрудникам компании запрещено указывать в социальных сетях, что они работают в Telegram. Так Дуров рассчитывает избежать давления на сотрудников, в том числе и со стороны спецслужб, добавил один из собеседников «Ведомостей».

Дуров запустил «В контакте» в 2006 г., это самая популярная социальная сеть в России. В 2013 г. вышел мессенджер Telegram, созданный Дуровым. В 2014 г. из-за конфликта с другим акционером сети - фондом UCP Дуров был уволен с поста гендиректора «В контакте». Позднее он продал долю в компании, сейчас она полностью принадлежит Mail.ru Group. Розенберг, по его собственным словам, еще со школы знаком с Николаем Дуровым (старший брат Павла Дурова) и был во «В контакте» заместителем технического директора, должность технического директора занимал старший Дуров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликованные ключи ASP.NET используются для развертывания вредоносов

В конце прошлого года специалисты Microsoft зафиксировали серию атак инъекцией кода, проведенных с использованием статических ключей ASP. NET. В одном из случаев злоумышленникам удалось внедрить в IIS-сервер инструмент постэксплуатации Godzilla.

Примечательно, что validationKey и decryptionKey, предназначенные для защиты данных ViewState от подмены и утечки, не были украдены или куплены в даркнете. Их можно найти онлайн, исследователи обнаружили более 3 тыс. таких сливов.

Обычно ключи ASP. NET генерируются по месту и сохраняются в реестре либо задаются вручную в конфигурационных файлах. К сожалению, некоторые разработчики веб-приложений используют готовые, отыскав их в паблике (документация на код, репозитории), притом без изменений.

Злоумышленникам такие находки тоже облегчают жизнь. При наличии верительных грамот для ViewState отправленный на сайт вредоносный POST-запрос будет с успехом обработан, пейлоад загрузится в память рабочего процесса и запустится на исполнение.

Подобная тактика позволяет автору атаки удаленно выполнить вредоносный код на сервере IIS и развернуть дополнительную полезную нагрузку — к примеру, фреймворк Godzilla с плагинами.

 

«Человеческий фактор нередко приводит к печальным результатам, разработчикам следует понимать, что статические ключи должны быть уникальными и защищёнными, — комментирует эксперт компании «Газинформсервис» Михаил Спицын. — Размещение таких данных в открытых репозиториях или документах эквивалентно предоставлению злоумышленникам несанкционированного доступа к системе».

Похожие атаки были проведены лет пять назад на серверы Microsoft Exchange. Злоумышленники пытались использовать ошибку разработчика, которую тот устранил двумя неделями ранее: все экземпляры Exchange Server использовали одни и те же значения validationKey и decryptionKey, прописанные в web.config.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru