Suicide
12.03.2021, 00:40
В результате взлома инфраструктуры компании Verkada, занимающейся поставкой умных (https://www.verkada.com/surveillance/) камер наблюдения с поддержкой распознавания лиц, злоумышленники получили (https://www.bloomberg.com/news/articles/2021-03-09/hackers-expose-tesla-jails-in-breach-of-150-000-security-cams) полный доступ к более 150 тысячам камер, используемым в таких компаниях, как Cloudflare, Tesla, OKTA, Equinox, а также во многих банках, тюрьмах, школах, полицейских участках и больницах.
Участники хакерской группы APT 69420 Arson Cats упомянули (https://archive.md/Q4rOk) о наличии (https://web.archive.org/web/20210309225857/https://twitter.com/nyancrimew/status/1369390591700828170) у них root-доступа на устройствах во внутренней сети CloudFlare, Tesla и Okta, привели в качестве доказательства видеозаписи изображений с камер и скриншоты с результатами выполнения типовых команд в shell. Атакующие заявили, что при желании за неделю смогли бы получить контроль над половиной интернета.
https://www.opennet.ru/opennews/pics_base/0_1615370395.jpg (https://web.archive.org/web/20210309223027im_/https://pbs.twimg.com/media/EwEL01qWYAgkESN.jpg)
Взлом Verkada был осуществлён (https://arstechnica.com/information-technology/2021/03/hackers-access-security-cameras-inside-cloudflare-jails-and-hospitals/) через незащищённую систему одного из разработчиков, напрямую подключённую к глобальной сети. На данном компьютере были найдены параметры учётной записи администратора, имеющего право доступа ко всем элементам сетевой инфраструктуры. Полученных прав оказалось достаточно для подключения к камерам клиентов и запуску на них shell-команд с правами root.
https://www.opennet.ru/opennews/pics_base/0_1615368441.jpg (https://archive.md/Q4rOk/5a407bbb6d5389dfe3277b7739cd655af70b71d9.jpg)
Представители компании Cloudflare, поддерживающей одну из крупнейших сетей доставки контента, подтвердили (https://news.ycombinator.com/item?id=26407364), что атакующие смогли получить доступ к камерам наблюдения Verkada, используемым для контроля над коридорами и входными дверями в некоторых офисах, которые были закрыты уже около года. Сразу после выявления несанкционированного доступа компания Cloudflare отключила все проблемные камеры от офисных сетей и провела аудит, который показал, что в ходе атаки не были затронуты данные клиентов и рабочие процессы. Для защиты в Cloudflare применяется модель нулевого доверия (Zero Trust), подразумевающая изоляцию сегментов и гарантирующая, что взлом отдельных систем и поставщиков не приведёт к компрометации всей компании.
10.03.2021
https://www.opennet.ru/opennews/art.shtml?num=54733
Участники хакерской группы APT 69420 Arson Cats упомянули (https://archive.md/Q4rOk) о наличии (https://web.archive.org/web/20210309225857/https://twitter.com/nyancrimew/status/1369390591700828170) у них root-доступа на устройствах во внутренней сети CloudFlare, Tesla и Okta, привели в качестве доказательства видеозаписи изображений с камер и скриншоты с результатами выполнения типовых команд в shell. Атакующие заявили, что при желании за неделю смогли бы получить контроль над половиной интернета.
https://www.opennet.ru/opennews/pics_base/0_1615370395.jpg (https://web.archive.org/web/20210309223027im_/https://pbs.twimg.com/media/EwEL01qWYAgkESN.jpg)
Взлом Verkada был осуществлён (https://arstechnica.com/information-technology/2021/03/hackers-access-security-cameras-inside-cloudflare-jails-and-hospitals/) через незащищённую систему одного из разработчиков, напрямую подключённую к глобальной сети. На данном компьютере были найдены параметры учётной записи администратора, имеющего право доступа ко всем элементам сетевой инфраструктуры. Полученных прав оказалось достаточно для подключения к камерам клиентов и запуску на них shell-команд с правами root.
https://www.opennet.ru/opennews/pics_base/0_1615368441.jpg (https://archive.md/Q4rOk/5a407bbb6d5389dfe3277b7739cd655af70b71d9.jpg)
Представители компании Cloudflare, поддерживающей одну из крупнейших сетей доставки контента, подтвердили (https://news.ycombinator.com/item?id=26407364), что атакующие смогли получить доступ к камерам наблюдения Verkada, используемым для контроля над коридорами и входными дверями в некоторых офисах, которые были закрыты уже около года. Сразу после выявления несанкционированного доступа компания Cloudflare отключила все проблемные камеры от офисных сетей и провела аудит, который показал, что в ходе атаки не были затронуты данные клиентов и рабочие процессы. Для защиты в Cloudflare применяется модель нулевого доверия (Zero Trust), подразумевающая изоляцию сегментов и гарантирующая, что взлом отдельных систем и поставщиков не приведёт к компрометации всей компании.
10.03.2021
https://www.opennet.ru/opennews/art.shtml?num=54733