Semaine de sécurité 30: bc1qxy2kgdygjrsqtzq2n0yrf2493p833kkf ...

La semaine dernière, il y avait des bogues critiques dans le logiciel d'entreprise SAP, Adobe Creative Cloud, ainsi qu'une vulnérabilité sérieuse dans le serveur DNS Windows. Mais tous ces événements importants sont passés au second plan après le piratage de plusieurs dizaines de comptes Twitter. D'une part, les attaquants ont eu accès aux comptes de Jeff Bezos, Elon Musk, Bill Gates, le candidat à la présidentielle Joe Biden et d'autres - très probablement grâce à l'ingénierie sociale, c'est-à-dire que rien de particulièrement intéressant ne s'est produit. D'autre part, ce cas a montré à quel point les réseaux sociaux sont vulnérables et à quel point ils sont importants.





Le piratage de Twitter s'est produit dans l'après-midi (tard dans la soirée, heure de Moscou) le mercredi 15 juin. Plusieurs comptes populaires ont commencé à distribuer des crypto-monnaies à la fois - une offre d'envoyer de l'argent vers un portefeuille Bitcoin avec la promesse de retourner le double du montant. Les utilisateurs de Twitter connaissent ce type d'escroquerie depuis quelques années; de faux comptes étaient généralement utilisés pour la distribution, très similaire au microblogging du même Elon Musk. Seulement cette fois, les messages ont été envoyés à partir des comptes de vraies personnes.





Liens d'auto-apprentissage :



  • Revoir l'article sur Threatpost .
  • Publication officielle sur le blog Twitter.
  • Un article de Brian Krebs qui reproduit la séquence des événements avant le piratage des comptes.
  • Motherboard Twitter.
  • The New York Times .
  • .






Quelques heures avant le piratage de comptes populaires, les mêmes personnes ont volé le compte avec le nom court @ 6 . Il appartenait au pirate informatique Adrian Lamo, décédé en 2018. Depuis, le compte était géré par son ami, qui avait remarqué le vol du compte grâce à un message au numéro de téléphone lié. En général, le propriétaire de @ 6 a désactivé l'option de réinitialisation du mot de passe par SMS afin d'éviter la méthode courante de vol en remplaçant la carte SIM. Mais les attaquants ont réussi à remplacer l'adresse e-mail associée au compte et à désactiver l'authentification à deux facteurs. Ils ont oublié de détacher le téléphone ou n'ont pas eu le temps.





Après un certain temps, la distribution de cryptoscam a commencé à partir des comptes. Presque toutes les victimes avaient un compte vérifié - ceux-ci sont marqués d'une coche bleue, indiquant que l'identité du propriétaire a été vérifiée. Une solution temporaire de l'administration Twitter était de bloquer la publication de comptes vérifiés. Outre Bill Gates, Jeff Bezos et d'autres, des attaquants ont piraté les comptes d'entreprises et d'organisations liées aux crypto-monnaies, y compris, par exemple,Bitcoin...



Le premier compte rendu de l'incident est apparu sur Twitter le jeudi 16 juillet et samedi, la société a publié une description plus détaillée du piratage. Plus précisément, le billet de blog évite les formulations spécifiques, probablement pour ne pas révéler les rouages ​​du réseau social. Ils ont rapporté ce qui suit: les attaquants ont induit en erreur un ou plusieurs employés de l'entreprise, en utilisant leurs comptes pour accéder aux systèmes internes. Ils ont également réussi à contourner l'authentification à deux facteurs. En conséquence, 130 comptes ont été touchés et 45 ont été compromis. Dans huit cas, les attaquants ont effectué une exportation complète des données, obtenant très probablement une archive complète non seulement des tweets publics, mais également des messages privés.





C'est là que les faits s'arrêtent et que la spéculation commence, soutenue uniquement par des sources anonymes. Selon Brian Krebs, des représentants de la communauté criminelle spécialisée dans le vol de comptes en réémettant des cartes SIM sont responsables du piratage. Parmi eux, les comptes dits OG (gangs d'origine), les anciens comptes Twitter (et pas seulement) avec des noms courts ont une valeur particulière - ils ont donc été parmi les premiers à pirater @ 6. Comment ont-ils eu accès à la zone d'administration? Il existe deux versions: la manipulation psychologique par un employé de l'entreprise ou l'accès illégal au chat Twitter d'entreprise dans Slack, dans les logs dont il était possible de déterrer les clés. Officiellement, Twitter ne commente pas ces versions.





Le scandale s'est avéré notable, avec des conséquences graves et l'espoir d'une certaine amélioration de la sécurité du réseau social. Après tout, pourquoi les employés d'une entreprise ont-ils un contrôle illimité sur n'importe quel compte? Les conséquences du piratage seraient beaucoup plus graves si les attaquants n'attiraient pas la crypto-monnaie, mais publiaient des messages politiques ou quelque chose qui pourrait affecter la valeur des actions d'une entreprise publique. Twitter et d'autres réseaux sociaux sont devenus une infrastructure essentielle: à travers eux, les utilisateurs reçoivent des messages sur la tempête imminente et interagissent avec les politiciens et les entreprises. Ils sont trop importants pour être si vulnérables. Par rapport aux pires scénarios, rien de grave ne s'est produit: quatre heures de honte pour Twitter et 180000 $ dans un portefeuille crypto pour les pirates.





What Else Happened: Microsoft



Research and Bulletin on Serious Issue in Windows DNS Server. Versions de serveur affectées du système d'exploitation, à partir de Windows Server 2003. La vulnérabilité est classée comme vermifuge - elle peut être utilisée pour infecter séquentiellement des serveurs et, dans le pire des cas, obtenir des droits d'administrateur de domaine sur un réseau d'entreprise.



Correction de vulnérabilités majeures dans le client Adobe Creative Cloud et Media Encoder. Une vulnérabilité en dix points dans SAP NetWeaver, qui affecte 40 000 clients, vous permet de contrôler totalement le système ERP de l'entreprise.



Journalists of The Register publiésa version de l'incident récent avec les lecteurs Blu-ray Samsung, qui à un moment donné est entré dans un redémarrage cyclique. La raison en était un fichier XML malformé qui était arrivé aux appareils dans le cadre d'une mise à jour du micrologiciel. Il n'y a qu'une seule solution au problème: amener l'appareil au service.



Et enfin, sur les fuites. Le darkweb vend 142 millions de disques clients pour MGM Grand. En outre, une base de données (plusieurs téraoctets) de journaux de sept fournisseurs VPN de Hong Kong a été trouvée dans le domaine public . Ils partagent tous une directive commune, et ils ont tous affirmé ne pas stocker les journaux des utilisateurs.



All Articles