Reddit взломали благодаря халатности сотрудников, утек исходный код

Reddit взломали благодаря халатности сотрудников, утек исходный код

Reddit взломали благодаря халатности сотрудников, утек исходный код

Один из крупнейших сайтов Сети Reddit в среду заявил о проникновении в свою сеть некого киберпреступника. Злоумышленнику удалось получить доступ к различным данным, среди которых электронные письма пользователей, исходный код, внутренние файлы и «все данные Reddit с 2007 года».

Всего этого можно было избежать, если бы сотрудники Reddit использовали приложения для двухфакторной аутентификации или физические ключи вместо телефонных номеров.

В блоге компании представители Reddit признали факт взлома, вкратце описав киберинцидент:

«19 июня нам стало известно, что злоумышленник скомпрометировал несколько учетных записей Reddit с доступом к облаку и исходному коду, перехватив коды проверки 2FA, которые пришли по SMS».

«Мы сотрудничаем с правоохранительными органами, принимаем меры для устранения последствий текущей ситуации, а также постараемся сделать все возможное, чтобы избежать подобных инцидентов в будущем. Пострадало лишь небольшое количество пользователей, которых мы уже успели уведомить».

Среди скомпрометированной информации была резервная копия базы данных Reddit 2007 года. Это значит, что данные пользователей, которые использовали сайт в то время, попали в руки преступников. Таким образом, если вы с 2007 года не меняли адрес электронной почты, имя пользователя и пароль, нужно сделать это как можно скорее.

Несмотря на то, что Reddit утверждает, что пароли были хорошо защищены хешем и криптографией, мы все равно рекомендуем вам поменять их на более стойкие.

Представители Reddit также отметили, что злоумышленники получили доступ к журналам, связанным с дайджестами, в период с 3 июня по 17 июня 2018 года. Это может стать проблемой, так как киберпреступники смогут связать имена пользователей с их адресами электронной почты — эта информация может пригодиться для взлома аккаунтов.

Более того, эти журналы содержат и другую информацию о пользователях, которая позволит мошенникам лучше спланировать целевые атаки на определенные учетные записи.

Но и это еще не все. Главный сотрудник по информационным технологиям в своем блоге заявил, что киберпреступники получили доступ к исходному коду, внутренним логам, конфигурационным файлам и другой информации, с которой работают сотрудники.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru