13.03.2024
Неге WordPress веб-сайттарында орнатылған плагиндерді қадағалау маңызды?
WordPress үшін Ultimate Member плагинінде қауіпсіздік жүйесінің осал тұсы анықталды
WordPress үшін кеңінен қолданылатын Ultimate Member плагинінде 200 000-нан астам белсенді орнатуларымен мақтана алатын қауіпсіздік жүйесінің осал тұсы анықталды. CVE-2024-2123 ретінде танылған бұл осалдық маңызды қауіп төндіреді, себебі ол шабуылдаушыларға зиянды скрипттерді енгізуге мүмкіндік береді, бұл сайттар арасындағы скрипттерді қолдану (XSS) шабуылдарын тиімді жүзеге асырады.
Қауіпсіздік саласындағы зерттеушілер бұл мәселе туралы ескерту жасады, бұл әр парақты жүктеген кезде зиянды скрипттерді енгізуге әкелуі мүмкін екенін атап өтті. Сонымен қатар, осалдық пайдаланушылар тізімінің функцияларында кіріс деректерін жеткілікті түрде өңдемеу және шығыс деректерін тазаламаумен байланысты. Бұл кемшілікті пайдалану әдетте қолданушы тіркелген кезде авторланбаған тараптарға зиянды скрипттерді енгізуге мүмкіндік береді, өйткені қолданушы аты дұрыс тазаланбайды.
Бұл осалдықтар әдетте әкімші деңгейіндегі есептік жазбаларды жасауға, фишинг сайттарына қайта бағыттауға және бэкдорларды енгізуге әкеледі. Осал нұсқаларға Ultimate Member-дің 2.8.3 нұсқасына дейінгі нұсқалары кіреді, бұл пайдаланушыларды тәуекелдерді азайту үшін дереу 2.8.4 нұсқасына жаңартуға итермелейді.
Веб-сайт әкімшілері өздерінің WordPress сайттарының қауіпсіздігін арттыру үшін алдын ала шаралар қабылдай алады. WebTotem сияқты қауіпсіздік шешімдерін пайдалану кешенді қорғауды қамтамасыз ете алады. WebTotem орнатылған плагиндердің барлығын және олардың нұсқаларын автоматты түрде сканерлей отырып, әлеуетті осал тұстар туралы ақпарат ұсынады. WebTotem-нің кеңейтілген қауіпсіздік мүмкіндіктерін пайдалану арқылы веб-сайт иелері ықтимал қауіптерден қорғанысты күшейтіп, қауіпсіз онлайн ортаны қамтамасыз ете алады.
6.03.2024
2 млн-ға жуық қазақстандықтардың төлқұжат деректерінің ағып кетуі
"Жаңа апта – Қазақстанда ақпараттың тағы бір үлкен ағып кетуі.
5 наурызда Telegram-да бірнеше деректер базасы ашық қолжетімділікте пайда болды, олар, болжам бойынша, финтех өнімдерін әзірлеуші «Робофинанс» компаниясының инфрақұрылымынан алынған.
Бұл деректер базаларында болжам бойынша қазақстандық zaimer.kz микроқаржылық ұйымының клиенттері бар.
Деректер базасы каталогында 3 файл бар:
clients.csv (клиенттер)
passports.csv (төлқұжат деректері)
potential_clients.csv"
"Clients.csv файлына 1 946 968 клиенттің деректері кіреді, онда бар:
Клиенттің ID нөмірі
Толық аты-жөні
Жынысы
Телефон нөмірі
Электрондық пошта
Несие статусы
Күні"
"Passports.csv файлында 1 947 077 төлқұжат деректері бар, онда қамтылған:
Клиенттің ID нөмірі
Төлқұжат нөмірі
ЖСН
Төлқұжат берілген күні
Төлқұжаттың жарамдылық мерзімі
Адамның туған күні
Төлқұжат берген орган
Туған жері"
"Potential_clients.csv файлына 5 071 359 жол әртүрлі деректермен қамтылған:
Пайдаланушының ID нөмірі
Толық аты-жөні
Электрондық пошта
Жынысы
ЖСН
Жеке куәлік нөмірі
Кім берген
Қашан берілген
Құжаттың жарамдылық мерзімі
Туған күні
Туған жері
Жалақы
Балалар саны
Қызметі
Басқа адамның аты, байланыс деректері (төлем жасалмаған жағдайда) және ол кім болып табылады
Қосымша табыс бар ма
Мекенжайы
Жұмыс және үй телефоны"
"Ақпараттың ағып кетуі және киберқауіпсіздік саласындағы мәселелер цифрландырудың өсуімен бірге арта береді.
Радикалды шараларсыз жағдай жақсармайды."
20.02.2024
Қытайлық хакерлік топ Қазақстанның IT инфрақұрылымындағы маңызды нысандарды бақылауда ұстады
"2024 жылдың 16 ақпанында GitHub (https://github.com/I-S00N/I-S00N) платформасында белгісіз адамдар қытайлық iSoon (немесе Anxun) компаниясының құпия мәліметтерін жариялады — бұл Қытайдың Қоғамдық қауіпсіздік министрлігінің (MPS) мердігерлерінің бірі болып табылады.
Бұл ақпараттың ағып кетуі қытайлық барлаудың әдіс-тәсілдерін ашып көрсетеді. Windows, Mac, iOS және Android жүйелеріне арналған трояндар, DDoS қызметтері, әлеуметтік желі пайдаланушыларын деанонимизациялау жүйелері, Wi-Fi бұзу құрылғылары және тағы да басқалары туралы мәліметтер көп. Ақпарат алу мен ену әдістемесі туралы көптеген деректер бар.
Ағып кеткен материалдарға қарағанда, кем дегенде бір хакерлік топ екі жылдан астам уақыт бойы Қазақстанның байланыс операторларының маңызды инфрақұрылымына толық қол жеткізе алған (https://cert.kz/news/chinese-hacker-group-controlled-critical-it-infrastructure-facilities-in-kazakhstan/)."
"TSARKA қызметкерлері бұл ақпараттың ағып кетуін талдап, егжей-тегжейлі материал дайындады:
Қазақстанның қай ұйымдарына зиян тигізілді және қандай деректер хакерлік топқа өтіп кетуі мүмкін
Хакерлік топтың ішкі хат алмасуы және олардың Қазақстанда кімді ең көп қызықтырғаны
Шпиондық бағдарламалар мен құрылғылардың техникалық егжей-тегжейлері
Осы жағдайдан кейін Қазақстан не істеуі керек?"
"Қытайлық APT тобы шамамен 2 жыл бойы Қазақстанның инфрақұрылымында болған, және бұл тек мұзтаудың ұшы ғана. Әлі табылмаған хакерлер мен деректердің ағып кетуі қаншалықты екенін ешкім білмейді.
Қазақстанға киберқауіпсіздікке жауап беретін тәуелсіз орган — Киберқауіпсіздік агенттігі қажет.
Толығырақ материалмен келесі сілтеме арқылы танысуға болады: https://cert.kz/news/chinese-hacker-group-controlled-critical-it-infrastructure-facilities-in-kazakhstan/"
15.11.2023
650 000 адамның деректерінің Marina Bay Sands курортында ағып кетуі
"Сингапурдағы интеграцияланған курорт және казино Marina Bay Sands (MBS) 665 000 клиенттің жеке деректеріне қатысты қауіпсіздік бұзылуы туралы хабарлады. Бағдарламаға адалдық білдірген MBS мүшелерінің деректеріне рұқсатсыз тұлға қол жеткізген.
Деректерге рұқсатсыз қол жеткізу оқиғасы 2023 жылғы 20 қазанда анықталды және адалдық бағдарламасына қатысқан ""белгілі бір клиенттерге"" әсер етті."
"Тергеу барысында 19 және 20 қазанда белгісіз үшінші тарап адалдық бағдарламасына қатысушы клиенттердің (шамамен 665 000 адам) деректеріне қол жеткізгені анықталды, бұл казиноға қатысы жоқ бағдарлама", - деп хабарлады компания.
"Деректердің ағып кету нәтижесінде келесі мәліметтер жарияланған:
Аты-жөні;
Электрондық пошта мекенжайы;
Мобильді телефон нөмірі;
Телефон нөмірі;
Тұратын елі;
Бағдарламаға қатысушы нөмірі және деңгейі."
Компания жеке деректері хакерлер қолына түскен клиенттерге бұл жағдай мен оның салдары туралы жеке хабарламалар арқылы ескерту жасалатынын мәлімдеді.
Оқиға анықталғаннан кейін MBS бұл туралы Сингапур және басқа елдердің билік органдарына хабарлады, қазір олар тергеу жүргізуде. Атака көлемі әлі белгісіз болса да, бұл оқиға компания желілерін бұзып, кейіннен төлем талап ететін бопсалаушылардың шабуылымен байланысты болуы мүмкін деп болжануда. Алайда, осы уақытқа дейін бопсалаушылардың ірі топтары Marina Bay Sands-қа шабуыл жасағанын мойындаған жоқ.
Айта кету керек, осы маусымда MGM Resorts компаниясы, бүкіл әлемдегі қонақ үйлер, курорттар және казинолар желісінің иесі, бопсалаушылар шабуылының құрбаны болды. Бұл ағып кету компанияға 110 миллион долларға түсті және хакерлерге клиенттердің жеке деректерін алуға мүмкіндік берді.
08.08.2023
EvilProxy көмегімен компания басшыларын нысанаға алуда
EvilProxy көпфакторлы аутентификациямен (МФА) қорғалған аккаунттарға фишингтік шабуылдар жасау үшін жетекші платформалардың бірі ретінде өз орнын нығайта түсуде. Proofpoint компаниясының зерттеушілері 100-ден астам ұйымға Microsoft 365 аккаунттарын бұзу мақсатында 120 000-ға жуық фишингтік электрондық хат жіберілгенін анықтады.
EvilProxy механизмі өте қарапайым: әлеуетті құрбан фишингтік бетке түскенде, кері прокси оған жалған кіру формасын көрсетеді, сұрауларды бағыттайды және компанияның нақты веб-сайтынан жауаптарды қайтарады. Құрбан өзінің кіру деректерін және МФА кодын фишингтік бетке енгізгенде, бұл деректер компанияның нақты серверіне жіберіледі, ал жауап ретінде куки файлы қайтарылады. Нәтижесінде, зиянкестер аутентификация токені бар куки файлын ұрлай алады. Осыдан кейін токенді құрбанның атынан сайтқа кіру үшін қолдануға болады, бұл көпфакторлы аутентификацияны айналып өтуге мүмкіндік береді.
2022 жылдың күзінде Resecurity компаниясының мамандары EvilProxy жазылымының құны айына 400 доллардан басталатынын және бұл қызметтің Apple, Google, Microsoft, Twitter, GitHub, GoDaddy, PyPI, Facebook, Yahoo, "Яндекс" және басқа платформалардағы МФА-ны айналып өтуге арналған аутентификация токендерін алуға мүмкіндік беретінін мәлімдеді.
Proofpoint зерттеушілері 2023 жылдың наурыз айында анықтаған фишингтік шабуылдардың жаңа толқыны EvilProxy-ді пайдалана отырып, Adobe, DocuSign және Concur сияқты танымал брендтердің атын жамылып, фишингтік электрондық хаттарды жіберуде.
"Proofpoint мәліметінше, бұл жолы зиянкестер өз нысандарын өте мұқият таңдап, аккаунттарды басып алу кезеңін оңтайландыруда. Олар корпоративтік иерархиядағы маңызы төмен қызметкерлерді дерлік елемей, VIP нысандарды шабуылдауды жөн көреді.
Зардап шеккен аккаунттардың 39%-ы жоғары деңгейдегі басшыларға, 9%-ы атқарушы директорлар мен вице-президенттерге, 17%-ы қаржы директорларына тиесілі, ал қалғандары қаржылық активтерге немесе құпия ақпаратқа қол жеткізе алатын қызметкерлер болып табылады."
"Егер құрбан зиянды хаттағы сілтемені басса, ол YouTube немесе SlickDeals сияқты бірнеше қайта бағыттаудан өтіп, соңында EvilProxy фишингтік бетіне түседі. Бұл бет Microsoft 365 кіру бетіне арналған кері проксиді пайдаланады және ықтимал құрбанның ұйымына бейімделген, сондықтан күмән тудырмайды.
Microsoft 365 аккаунты сәтті бұзылғаннан кейін, зиянкестер өздерінің МФА әдісін (әдетте, Authenticator қолданбасы арқылы) қосып, аккаунтта тұрақты болуға тырысады."