Хакери атакуваха сървъри на Yahoo чрез бъга Shellshock
Абонирайте се за Капитал

Всеки петък икономически анализ и коментар на текущите събития от седмицата.
Съдържанието е организирано в три области, за които Капитал е полезен:

K1 Средата (политическа, макроикономическа регулаторна правна)
K2 Бизнесът (пазари, продукти, конкуренция, мениджмънт)
K3 Моят капитал (лични финанси, свободно време, образование, извън бизнеса).

Абонирайте се за Капитал

Хакери атакуваха сървъри на Yahoo чрез бъга Shellshock

Ръководената от Мариса Мейър Yahoo е първата голяма компания, която стана жертва на уязвимостта

Хакери атакуваха сървъри на Yahoo чрез бъга Shellshock

Извършени са милиони атаки към множество различни сървъри, откакто проблемът бе разкрит

Мартин Дешев
4974 прочитания

Ръководената от Мариса Мейър Yahoo е първата голяма компания, която стана жертва на уязвимостта

© ROBERT GALBRAITH


Група румънски хакери са използвали откритата наскоро уязвимост, наречена Shellshock, за да атакуват няколко сървъра на Yahoo. Тези атаки са част от милионите онлайн нападения, които хакери от целия свят са извършили в дните след разкритието на Shellshock, коeто може да се окаже по-сериозно дори и от пролетния пробив в OpenSSL Heartbleed.

Повечето атаки са били извършени към малки компании. Yahoо е първата истински голяма фирма, която става жертва на Shellshock. Първоначално групата обяви, че е атаката е следствие на Shellshock, но след това промени позицията си. Пред онлайн изданието CNET Алекс Стамос, който е главен директор на отдела за информационната сигурност в Yahoo, обяви, че хакерите са използвали уязвимост в скрипт на Yahoo, който е работил на въпросните сървъри. Според компанията атаката е "изолиран инцидент" и не е застрашила личните данни на потребителите.

Какво всъщност се случва

Джонатън Хол, който е президент на анализаторската компания Future South Technologies и който твърди, че първи е открил проблема, разкритикува реакцията на Yahoo. "Не може просто да приемеш, че данни на потребители не са били компрометирани. Колко сървъра са били изключени - три или повече? След като веднъж си влязъл в един сървър, не е много трудно да започнеш да прескачаш до всеки следващ", коментира той. Хол не приема и твърдението на Yahoo, че атаката не е следствие от Shellshock.  Той пояснява, че пробивът е базиран на Shellshock и хакерите вече имат множество подобни модификации, за да заобикалят допълнителните защити. Хол дава за пример Apple, които вече са били подложени на няколко подобни модифицирани Shellshock атаки, но без успех.

Според Хол пробивът е дело на група румънски хакери. Пред в. The Independent той заяви, че е информирал и ФБР. Изданието посочва, че Румъния е известен център на киберпрестъпления. Според американското посолство в Букурещ през 2012 г. румънски хакери са задигнали над 1 млрд. долара от цели в САЩ. Подробности за групата и нейните възможности не се съобщават.

За сметка на това обаче Хол споделя, че е открил две други нейни цели. Едната е сайтът на програмата за архивиране WinZip. Нейни сървъри също са били компрометирани чрез Shellshock, като компанията вече е коригирала проблема. Специалистът казва, че инженерите на WinZip са реагирали добре и не са губили време в отричане на проблема или изопачаването му. Третата жертва е бил онлайн порталът и търсачка Lycos. И тази компания обаче отрича атаката, като казва, че не е имало какъвто и да е опит за пробив. Lycos се опитва да покрие случая, твърди Хол. Специалистът дава технически спецификации, с които иска да потвърди откритието си и посочва, че след като е уведомил компанията, са се появили корекции в уязвимите сървъри.

Трябва ли потребителите да се притесняват

Shellshock стресна доста анализатори и медии, когато стана известен за първи път. Мнозина го обявиха за по-сериозен бъдещ проблем и от пробива Heartbleed в стандарта OpenSLL. Shellshock всъщност е своеобразен пакет от няколко уязвимости в популярния шел за Unix Bash. Това е безплатен команден интерфейс за платформата, който е разработен през 1989 г. Той е изключително популярен, като се използва от множество сървъри по света, както и компютри, които използват Unix или Linux базиран софтуер. Сред тях попада и операционната система Mac OS X на Apple, но при нея уязвимостта вече е коригирана.

Благодарение на Shellshock хакерите могат да добавят кодове чрез Bash. По този начин могат да получат пълен контрол над дадения сървър или компютър. Анализите показват, че уязвимостите Shellshock съществуват в Bash от поне 1992 г. насам. Именно оттогава софтуерът се поддържа на доброволни начала и е променян многократно от различни експерти. Уязвимостите се определят като пропуски и недоглеждане от страна на програмистите, както и грешен програмен дизайн. Не е ясно дали някой е знаел за тези проблеми преди тяхното разкритие през септември т.г.

Анализите на компаниите засега посочват, че най-вероятно Shellshock е бил неизвестен за хакерите преди официалното му публикуване. След това обаче броят на засечените атаки  е огромен. Проверка на CloudFlare показва, че до 30 септември компанията е засичала по около 1.5 млн. атаки с Shellshock всеки ден. На 26 септември пък е била засечена ботмрежа, която е сканирала сървърите на американското Министерство на отбраната в неуспешен опит да открие базирана на Shellshock уязвимост, отбелязва Akamai Technologies. Анализаторите отбелязват, че хакерите са реагирали изключително бързо и по-малко от ден след публикуването на подробностите за Shellshock вече са били готови със софтуер и ботмрежи, които да се възползват от тях.

Няма как да се разбере точният брой на уязвимите сървъри. Сигурно е, че те са поне няколко хиляди, но няма как и да се провери дали администраторите им са взели мерки и са решили проблема. Затова и хакери, и компании за сигурност в момента продължават да сканират произволни сървъри в търсене на уязвимости. А и не всички администратори и компании имат необходимите средства и познания да гарантират сигурността на сървърите си. Потребителите на Linux базирани операционни системи ще трябва да се презастраховат, като обновят софтуера си до последната версия, за да са по-сигурни, че потенциалните пролуки са затворени. Администраторите на Linux и Unix базирани сървъри също трябва да следят постоянно за нови обновления на Bash, тъй като такива се появяват редовно и коригират множество проблеми в безплатния софтуер.

За потребителите важи класическото напомняне, че трябва да внимават какви данни споделят в мрежата и с кого.


1 коментар
  • 1
    peternikolow avatar :-P
    Петър Николов

    > А и не всички администратори и компании имат необходимите средства и познания да гарантират сигурността на сървърите си.

    Ми те ако нямат такива познания май трябва да сменят работата си.


Нов коментар

За да публикувате коментари,
трябва да сте регистриран потребител.


Вход

Още от Капитал

С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. OK