Архив

Хакеры продолжают досаждать Microsoft

Спустя неделю после обнародования факта взлома злоумышленниками корпоративной сети Microsoft, в пятницу еще один хакер объявил, что проник на сервер компании.

Голландский хакер под псевдонимом ‘Dimitri’ в своем интервью для IDG News Service заявил, что в Microsoft не удосужились установить «заплату» на известную «багу» в своем Internet Information Server (IIS) и тем самым недостаточно защитили свои Web-серверы.

Хакер бахвалился тем, что смог получить доступ к нескольким Web-серверам компании Microsoft и поместить на одном из них (http://events.microsoft.com/) короткий текстовый файл под заголовком «Hack The planet». ‘Dimitri’ также добавил, что если бы захотел, мог бы спокойно изменять файлы на странице download, а также внедрять троянцев в ПО, которое пользователи скачивают с сайта.

‘Dimitri’ утверждает, что смог скачать файлы, содержащие имена администраторов и пароли доступа к серверам компании, эти файла зашифрованы, но их легко расшифровать с помощью специальных крекерских программ (типа «L0ft»), но добавил, что он не будет этого делать.

В доказательство к сказанному хакер добавил, что имел возможность осуществить «довольно хороший просмотр» структуры Web-серверов Microsoft домена «Houston».

Adam Sohn, представитель Microsoft признал, что хакер имел доступ по крайней мере к одному серверу компании, а также то, что персонал службы безопасности принял все необходиые меры для закрытия «дыры» в защите.

‘Dimitri’ сказал, что использовал так называемую ошибку «Unicode bug», чтобы получить доступ в систему Microsoft. На самом деле Microsoft выпустил специальный патч еще 10 августа, а 17 октября выпустил бюллетень для пользователей, призывающий установить эту «заплату». Microsoft на своем сайте TechNet называет эту ошибку уязвимостью защиты «Web Server Folder Traversal».

«Это сверх-небрежность для Microsoft — не установить собственные заплатки», сказал хакер в заключение.

Хакеры продолжают досаждать Microsoft

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике