Osamljeni heker Rasputin vdre v 60 univerz, zveznih agencij

  • Oct 29, 2023

Rasputin je zagovarjal organizacije od NYU in Oxforda do vlade zvezne države Oklahoma.

screen-shot-2017-02-16-at-07-21-47.jpg
Posneta prihodnost

Heker je ogrozil vsaj 60 univerz in vladnih organizacij ZDA, pri čemer je uporabil injekcije SQL kot svoje orožje.

Rasputin, ki naj bi bil ruski heker, je najbolj znan po napadu decembra 2016 na Komisija za volilno pomoč ZDA prek nepopravljene ranljivosti vbrizgavanja SQL (SQLi).

Takrat je heker ponudil prodajo dostopa do sistema bližnjevzhodnemu posredniku in glede na raziskovalci, poskuša heker tudi prodati dostop do sistemov, ki jih je ogrozil v zadnjem krogu napadi.

Zadnje Rasputinove žrtve, ki jih je razkril podjetje za kibernetsko varnost Recorded Future, se raztezajo po Združenem kraljestvu in Združenih državah Amerike.

Univerze so glavna tarča, z Univerzo Cornell, Univerzo New York (NYU), Univerzo Purdue v Michiganu Državna univerza, Rochester Institute of Technology in Univerza v Washingtonu so med prizadetimi ZDA.

V Združenem kraljestvu je Rasputin ciljal tudi na akademske ustanove, vključno z Univerzo v Cambridgeu, Univerza v Oxfordu, Univerza v Edinburghu in Šola za arhitekturno združenje Arhitektura.

Rasputin je udaril tudi ameriško poštno regulativno komisijo, ameriško ministrstvo za stanovanja in mesta Uprava za razvoj, zdravstvene vire in storitve ter Nacionalna agencija za oceane in atmosfero Administracija.

Poleg tega so številne ustanove v ameriških zveznih državah prav tako postale žrtve izkoriščanja SQLi. Med njimi so Oddelek za izobraževanje zvezne države Oklahoma, Oddelek za izobraževanje Rhode Islanda, Oddelek za varstvo okolja Zahodne Virginije in Komisija za umetnost države Washington.

Recorded Future pravi, da so za to krivi napadi z vbrizgavanjem SQL. Čeprav obstajajo že več kot desetletje, »slabo programirane spletne aplikacije in/ali programska oprema tretjih oseb, ki jih uporabljajo vlade, podjetja, in akademija« kibernetskim napadalcem, kot je Rasputin, omogočajo, da izkoristijo in ukradejo dragocene podatke ali prešibijo poverilnice za dostop – zlasti kot brezplačna orodja. kot so Havij, Ashiyane SQL Scanner, SQL Exploiter Pro in SQLSentinel, lahko uporabite za avtomatsko prepoznavanje varnostnih ranljivosti v teh sistemi.

Čeprav je namenjen za namene belih klobukov, to ne preprečuje kibernetskim napadalcem, da izkoristijo vsako orodje v svojem arzenalu.

Rasputin je lahko dostopal do ustanov v ZDA in Združenem kraljestvu tako, da je izkoristil sisteme, šibke za napade z vbrizgavanjem SQL. Čeprav ni natančno znano, kateri sistemi so bili ogroženi, teoretično heker – ali tisti, ki jim prodaja pravice dostopa do -- bi lahko ukradel zasebne podatke o osebju in študentih, intelektualni lastnini in potencialno občutljivi vladi podatke.

Recorded Future je obvestil Rasputinove tarče, preden je javno objavil ranljivosti.

"Kiber kriminalci še naprej najdejo, izkoriščajo in prodajajo dostop do ranljivih baz podatkov, ciljajo pa na splet aplikacij po panožni panogi, kot je razvidno iz najnovejših Rasputinovih žrtev," Recorded Future pravi. "Tudi najprestižnejše univerze in ameriške vladne agencije niso imune na ranljivosti SQLi."

"Ta dobro uveljavljena težava, ki jo je enostavno odpraviti (čeprav pogosto drago), še naprej moti organizacije javnega in zasebnega sektorja. Za popolno izkoreninjenje tega problema se je treba posvetiti ekonomiji. Kljub nagnjenosti vlade, da uporablja palice za spreminjanje vedenja, je morda čas, da ponudimo finančne korenčke za obravnavo in popolno izkoreninjenje te težave,« je dodalo varnostno podjetje.

10 stvari, ki jih niste vedeli o temnem spletu

Varnost

8 navad zelo varnih delavcev na daljavo
Kako najti in odstraniti vohunsko programsko opremo iz telefona
Najboljše storitve VPN: Kakšna je primerjava najboljših 5?
Kako ugotoviti, ali ste vpleteni v kršitev podatkov – in kaj storiti naprej
  • 8 navad zelo varnih delavcev na daljavo
  • Kako najti in odstraniti vohunsko programsko opremo iz telefona
  • Najboljše storitve VPN: Kakšna je primerjava najboljših 5?
  • Kako ugotoviti, ali ste vpleteni v kršitev podatkov – in kaj storiti naprej

Izsiljevalska programska oprema postaja vse hujša: zdaj bo talec vašega sistema: