Крупная утечка Nitro затронула Microsoft, Google, Apple и др.

Крупная утечка Nitro затронула Microsoft, Google, Apple и др.

Крупная утечка Nitro затронула Microsoft, Google, Apple и др.

Крупная утечка данных, жертвой которой стала компания Nitro, затронула параллельно корпорации Google, Apple, Microsoft, Chase и Citibank. Nitro разрабатывает софт для создания, редактирования, подписи и защиты PDF-файлов и других цифровых документов.

По словам самой компании, среди клиентов Nitro более 10 тысяч организаций и 1,8 млн пользователей, купивших лицензию. Nitro также предлагает облачный сервис, который пригодится клиентам для совместного использования документов.

21 октября компания сообщила о «незначительном киберинциденте», который якобы не затронул данные пользователей. Однако позже стало известно, что Nitro скрыла настоящий масштаб утечки.

По словам исследователей из компании Cyble, некий киберпреступник (или группа киберпреступников) продаёт базы данных, содержащие 1 Тб внутренних документов Nitro Software. На частном аукционе всё это добро выставлено за стартовую сумму в $80 000.

В Cyble отметили, что столбец БД под названием «user_credential» состоит из 70 миллионов записей, содержащих адреса электронной почты, полные имена, захешированные пароли пользователей, а также имена компаний, IP-адреса и другие сведения.

 

BleepingComputer удалось установить подлинность выставленных на продажу данных. Также стало известно, что в базе есть немалое количество записей, связанных с крупнейшими компаниями:

Компания Число слитых аккаунтов Число слитых документов
Amazon 5 442 17 137
Apple 584 6 405
Citi 653 137 285
Chase 85 177
Google 3 678 32 153
Microsoft 3 330 2 390
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru