Незащищенная база ElasticSearch раскрыла детали внутренней сети Honda

Незащищенная база ElasticSearch раскрыла детали внутренней сети Honda

Незащищенная база ElasticSearch раскрыла детали внутренней сети Honda

Незащищенная база данных ElasticSearch раскрыла 134 миллиона записей конфиденциальных данных, принадлежащих компании Honda Motor Company. Среди скомпрометированных данных была также техническая информация, хранящаяся на компьютерах сотрудников и генерального директора компании.

По словам Джастина Пейна, исследователя в области безопасности из компании Cloudflare, база данных стала доступна любому 1 июля. Сам Пейн обнаружил ее с помощью поисковика Shodan тремя днями позже — 4 июля.

Как утверждает специалист, содержащаяся в базе информация имела отношение к внутренней сети и компьютерам Honda. В частности, база данных представляла собой опись всех внутренних компьютеров корпорации.

Среди скомпрометированных данных можно было найти: имя компьютера, MAC-адрес, внутренний IP, версию операционной системы, установленные патчи и статус защитных программ.

Размер базы составлял около 40 Гб, в ней были собраны данные за три с половиной месяца, начиная с 13 марта 2019 года. Скомпрометированной оказалась даже информация о ноутбуке гендиректора: полное имя, адрес электронной почты, имя аккаунта, номер аккаунта и дата последнего входа в систему.

Honda поблагодарила Пейна за предоставленную об открытой базе информацию и пообещала провести расследование в отношении халатного обращения с важными данными. В настоящее время доступ к базе закрыт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

База знаний MITRE ATT&CK пополнилась матрицей ESXi

НКО MITRE выпустила очередную версию фреймворка ATT&CK — 17.0. Из изменений наиболее примечательно появление новой матрицы с информацией о техниках и тактиках, применяемых в атаках на гипервизоры VMware ESXi.

По замыслу, дополнительный раздел в корпоративном MITRE ATT&CK должен был охватить сведения обо всех атаках на гипервизоры первого типа (bare-metal). Однако в подавляющем большинстве отчетов фигурировал ESXi, и в итоге было решено вывести это имя в заголовок.

В новую матрицу включены 34 известные техники, которые оказались пригодными и для этой системной среды, а также четыре новые, замеченные только в атаках на ESXi.

«Охват сконцентрирован на ключевой операционной системе ESXi, — уточняет автор блог-записи MITRE. — Основное внимание уделено самому гипервизору, а не vCenter Server, под управлением которого работают хосты ESXi. Техники с участием vCenter включаются в подборку лишь в тех случаях, когда они оказывают прямое воздействие на ESXi — например, использование vCenter для компрометации гипервизора».

База знаний о техниках, используемых злоумышленниками, пополнилась и другими новинками, такими как вредоносный копипаст (атаки ClickFix), упреждающая вишинг бомбардировка спам-письмами (Email Bombing), использование интеграции приложений в веб-сервисы (OAuth-атаки).

Матрица Mobile заметно расширилась: в техники вернули сим-свопинг (из-за роста числа атак), добавили использование виртуализации для обхода песочниц Android (за счет имитации вредоносом функций легитимных приложений, к примеру, банковских). В списке инструментов появился троян LightSpy, в кейсах — Operation Triangulation.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru