24 listopada 2009
Kolejne brawurowe włamanie Unu: Symantec skompromitowany
wtorek, listopada 24, 2009 | Autor:
\m/ojtek
Znany bloger oraz ekspert od bezpieczeństwa serwisów internetowych, ukrywający się pod pseudonimem Unu, opublikował szczegóły swego niedawnego włamania na stronę internetową firmy Symantec.
Unu zyskał internetową sławę, dzięki serii brawurowych ataków na szereg znanych serwisów internetowych, takich jak: Royal Bank of Scotland, the Italian Postal Service, Facebook. Ofiarą Unu padła również strona potentata z branży IT security, firmy Kaspersky.
Wczoraj natomiast Unu poinformował na swym blogu, że udało mu się przełamać zabezpieczenia innej firmy zajmującej się od lat technologiami bezpieczeństwa informatycznego – korporacji Symantec. Ofiarą hakera padł serwer przechowujący głównie informacje związane z klientami, którzy zakupili produkty z serii Norton.
Korzystając z ataku typu SQL injection (wykonanego z pomocą narzędzi: Pangolin oraz sqlmap), hakerowi udało się zdobyć pełny dostęp do bazy danych przechowywanej na serwerze. Unu, na swym blogu, szczegółowo opisuje poszczególne kroki ataku oraz wszystkie luki w zabezpieczeniach, które pozwoliły na jego wykonanie. Bardzo szczegółowo została również przedstawiona struktura skompromitowanej bazy danych. Szczególnie interesujące okazały się tabele TB_MEMBER (zawierająca między innymi loginy oraz hasła klientów w postaci niezaszyfrowanej) oraz TB_EMPLOYEE (zawierająca między innymi loginy oraz hasła pracowników w postaci niezaszyfrowanej). Na potwierdzenie swych słów, Unu opublikował następujące (częściowo zastąpione znakami „X”) fragmenty obu tabel:
Database: symantecstore
Table: TB_MEMBER
[6 entries]
+———————————+————-+————-
| M_EMAIL | M_NAME | M_PASS | M_USERID |
+———————————-+————+————–
| khj_XX@hotmail.com | XXXX | shsaraXXX| mysandy |
| kyh1XXX@hanmail.net | XXX | kyh1XXX | kyh1658 |
| gyuXXX@hanmail.net | XXX | s062XXX | gyum96 |
| tjhwaXX@hotmail.com | XXX | 60XXX | tjhwang |
| dyb2XXX@hotmail.com | XXX | doXXX | dyb2012 |
| yosugi10XX@hotmail.com | XXXX | ys5XXX | yosugi |
Table: TB_EMPLOYEE
[6 entries]
+———–+———–+——————+
| E_ID | E_NAME | E_PASSWORD |
+———-+————+————+
| sysedit2 | XXX | s76083XXX |
| zany | XXX | asdXXX |
| zany1 | XXX | hm12XXX |
| s0167 | XXX | hm12XXX |
| s0166 | XXX | hm12XXX |
| s0191 | XXX | hm12XXX |
Unu wielokrotnie podkreśla, że szczególne wzburzenie wzbudził w nim fakt przechowywania przez firmę Symantec haseł w postaci niezaszyfrowanej. Korporacja zajmująca się dostarczaniem technologii bezpieczeństwa, powinna z pewnością wykazać się w tym zakresie większą ostrożnością.
Na zakończenie, Unu przekonuje, że celem wszystkich jego działań jest wyłącznie zwrócenie uwagi na istniejące zagrożenia oraz zwiększenie świadomości osób odpowiedzialnych za bezpieczeństwo aplikacji webowych...
Kolejne brawurowe włamanie Unu: Symantec skompromitowany
2009-11-24T21:58:00+01:00
\m/ojtek
Bezpieczeństwo aplikacji|Inne|Newsy|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7