هکرها ادعا می کنند که به یک پیمانکار شخص ثالث HSBC و Barclays نفوذ کرده اند و داده های حساس از جمله فایل های پایگاه داده، کد منبع و غیره را سرقت کرده اند.
هکر بدنام IntelBroker ادعا می کند که یک پیمانکار شخص ثالث را نقض کرده و داده های حساس دو بانک برجسته در بریتانیا را به سرقت برده است: HSBC و Barclays. Hackread.com میتواند تأیید کند که هکر بخش قابلتوجهی از اطلاعات ادعایی به خطر افتاده را در Breach Forums ، یک مرکز بدنام برای فعالیتهای مجرمانه سایبری، فاش کرده است، و دادهها اکنون در چندین فروم برجسته روسی زبان در گردش است.
جزئیات نقض
بر اساس یک پست توسط IntelBroker، این نقض در آوریل 2024 زمانی رخ داد که پیمانکار شخص ثالث، که نامش فاش نشده است، به خطر افتاد. هکرها، IntelBroker و یکی از همکارانش به نام "Sanggiero" ادعا میکنند که فایلهای حساس مختلفی از جمله:
فایل های SQL
کد منبع
فایل های پایگاه داده
فایل های گواهینامه
فایل های JAR کامپایل شده
فایل های پیکربندی JSON
آدرس های ایمیل (بیش از 500000 اما پس از حذف موارد تکراری، این تعداد به تنها 81 آدرس منحصر به فرد کاهش می یابد).
به نظر می رسد نشت شامل ترکیبی از اطلاعات فنی و بالقوه حساس است که در صورت سوء استفاده توسط عوامل مخرب می تواند خطرات قابل توجهی ایجاد کند .
هکر بدنام IntelBroker ادعا می کند که یک پیمانکار شخص ثالث را نقض کرده و داده های حساس دو بانک برجسته در بریتانیا را به سرقت برده است: HSBC و Barclays. Hackread.com میتواند تأیید کند که هکر بخش قابلتوجهی از اطلاعات ادعایی به خطر افتاده را در Breach Forums ، یک مرکز بدنام برای فعالیتهای مجرمانه سایبری، فاش کرده است، و دادهها اکنون در چندین فروم برجسته روسی زبان در گردش است.
هکر IntelBroker اطلاعات ادعایی بانک HSBC و Barclays را فاش کرد
IntelBroker در انجمن های نقض (اعتبار تصویر: Hackread.com)
جزئیات نقض
بر اساس یک پست توسط IntelBroker، این نقض در آوریل 2024 زمانی رخ داد که پیمانکار شخص ثالث، که نامش فاش نشده است، به خطر افتاد. هکرها، IntelBroker و یکی از همکارانش به نام "Sanggiero" ادعا میکنند که فایلهای حساس مختلفی از جمله:
فایل های SQL
کد منبع
فایل های پایگاه داده
فایل های گواهینامه
فایل های JAR کامپایل شده
فایل های پیکربندی JSON
آدرس های ایمیل (بیش از 500000 اما پس از حذف موارد تکراری، این تعداد به تنها 81 آدرس منحصر به فرد کاهش می یابد).
به نظر می رسد نشت شامل ترکیبی از اطلاعات فنی و بالقوه حساس است که در صورت سوء استفاده توسط عوامل مخرب می تواند خطرات قابل توجهی ایجاد کند .
داده های لو رفته، اگرچه مجموعه داده کاملی نیستند، اما از نظر وسعت قابل توجه هستند. این اطلاعات می تواند منابع مورد نیاز برای انجام حملات بعدی به مشتریان HSBC و Barclays یا سیستم های داخلی را در اختیار هکرها قرار دهد.
علاوه بر این، گنجاندن کد منبع و فایلهای jar کاملاً نگرانکننده است زیرا میتواند بینشهایی را در مورد عملکرد داخلی سیستمهای نرمافزاری بانکها نشان دهد. فایلهای گواهی و فایلهای پیکربندی JSON نیز ممکن است جزئیات مهمی را ارائه دهند که میتواند در حملات فیشینگ پیچیده یا برای سوء استفاده از آسیبپذیریها در زیرساخت بانکها استفاده شود.
مدیریت ریسک شخص ثالث
این رویداد چالشهایی را نشان میدهد که مؤسسات مالی در مدیریت ریسکهای امنیت سایبری مرتبط با پیمانکاران شخص ثالث با آن مواجه هستند. در سالهای اخیر، چندین نقض داده با مشخصات بالا به آسیبپذیریها در سیستمهای شخص ثالث برمیگردد، که بر نیاز به ارزیابی ریسک فروشنده و استراتژیهای مدیریتی قوی تأکید میکند.
در بریتانیا، نقض اطلاعات مربوط به پیمانکاران شخص ثالث بسیار رایج شده است. در اکتبر 2023 ، یک نقض اطلاعات کنتاکتور بیش از 500000 سوابق توقیف خودرو پلیس ایرلند را فاش کرد. در سپتامبر 2023 ، نقض داده های پیمانکار بر 8000 افسر پلیس بزرگ منچستر تأثیر گذاشت. در آگوست 2023 ، یک پیمانکار فناوری اطلاعات دچار نقض اطلاعات شد که 47000 پرسنل نیروی پلیس متروپولیتن را افشا کرد.
Hackread.com با HSBC و Barclays تماس گرفته است. در صورت پاسخگویی سازمان ها، این مقاله بر همین اساس به روز خواهد شد.
منتظر به روز رسانی های بیشتر در مورد این داستان در حال توسعه باشید.
منبع :
https://www.hackread.com/intelbroker-hacker-hsbc-barclays-data-breach/
آیا سایت وردپرس شما از LiteSpeed Cache استفاده می کند؟ افزایش اخیر تزریق های مخرب جاوا اسکریپت نسخه های آسیب پذیر را هدف قرار می دهد. یاد بگیرید که چگونه علائم عفونت را شناسایی کنید و از حملات بعدی جلوگیری کنید. امروز سایت وردپرس خود را وصله، اسکن و ایمن کنید
تیم امنیتی Automattic، WPScan، ادعا میکند که وبسایتهای وردپرس اخیراً مورد حمله قرار گرفتهاند، با موجی از جاوا اسکریپت مخرب که با استفاده از نسخههای آسیبپذیر افزونه LiteSpeed Cache تزریق میشود.
از سال 2024، بیش از 1.89 میلیارد وب سایت در اینترنت وجود دارد که حدود 835 میلیون آنها به سیستم مدیریت محتوای خود (CMS) به وردپرس متکی هستند که تقریباً 43.3 درصد از کل وب سایت ها را در سراسر جهان تشکیل می دهد. این امر CMS را به یک هدف سودآور برای مجرمان سایبری تبدیل می کند.
طبق پست وبلاگ WPSCan ، عوامل تهدید از یک آسیبپذیری اسکریپت متقابل سایت (XSS) در این افزونه سوء استفاده میکنند که به کاربر احراز هویت نشده اجازه میدهد تا از طریق درخواستهای HTTP ساختهشده ویژه، امتیازات را افزایش دهد. نسخههای پلاگین LiteSpeed Cache قدیمیتر از 5.7.0.1 در برابر یک نقص اسکریپت نویسی بین سایتی تأیید نشده با شدت بالا (8.8) آسیبپذیر هستند که به عنوان CVE-2023-40000 ردیابی شده و توسط Patchstack در فوریه 2024 فاش شده است.
درک آسیب پذیری
این آسیبپذیری در XSS ذخیرهشده احراز هویت نشده (اسکریپت بین سایتی) در نسخههای قدیمیتر افزونه نهفته است. XSS تأیید نشده به این معنی است که یک مهاجم برای تزریق کد مخرب به اعتبارنامه ورود نیاز ندارد.
از طرف دیگر، Stored XSS به این معنی است که کد مخرب در پایگاه داده وب سایت شما ذخیره می شود و هر کاربری را که از صفحه در معرض خطر بازدید می کند آلوده می کند. مهاجمان کدهای مخرب جاوا اسکریپت را در فایلها و پایگاه داده وردپرس تزریق میکنند و با سوءاستفاده از این نقص، کاربران سرپرستی را با نام «wpsupp‑user» یا «wp‑configuser» ایجاد میکنند.
میتوانید URLها و IPهای مخرب را همانطور که معمولاً شامل (startservicefounds . com/service/f.php، apistartservicefounds. com و (cachecloudswiftcdn. com) هستند شناسایی کنید، و IP مرتبط با بدافزار بهعنوان 45.150.67.235 ردیابی شد.
خطرات بالقوه
LiteSpeed Cache یک افزونه محبوب است که در بیش از پنج میلیون سایت وردپرس به دلیل قابلیت های افزایش رتبه جستجوی گوگل استفاده می شود. این نقص در اکتبر 2023 در نسخه 5.7.0.1 برطرف شد در حالی که آخرین نسخه، 6.2.0.1، در 25 آوریل 2024 منتشر شد . با این حال، علیرغم مهاجرت به نسخههای غیرآسیبپذیر، 1835000 کاربر همچنان نسخههای آسیبپذیر را اجرا میکنند که نشاندهنده عفونت، محققان است. اشاره شد.
ایجاد حسابهای مدیریت در سایتهای وردپرس میتواند منجر به عواقب شدیدی شود و به عوامل تهدید اجازه میدهد تا کنترل کامل را به دست آورند و اقدامات خودسرانه مانند تزریق بدافزار یا نصب افزونههای مخرب را انجام دهند. احتیاط کنید!
این توسعه پس از آن صورت گرفت که Sucuri یک کمپین کلاهبرداری تغییر مسیر به نام Mal.Metrica را فاش کرد که از پیامهای CAPTCHA جعلی برای هدایت کاربران به سایتهای جعلی استفاده میکند.
برای ایمن سازی سایت وردپرس خود، افزونه LiteSpeed Cache را به آخرین نسخه به روز کنید، بدافزار را با استفاده از یک اسکنر امنیتی معتبر وردپرس اسکن کنید و تمام اعتبارنامه های ورود را تغییر دهید. WPScan جستجوی رشته های مشکوک را در گزینه litespeed.admin_display.messages یا حضور wpsupp-user توصیه می کند.
منبع :
https://www.hackread.com/litespeed-cache-plugin-xss-vulnerability-wordpress-sites/#google_vignette