Найти тему

#news По следам перехвата Ghost исследователи ковыряются в платформе. Девять лет работы, два года в оперативной разработке, шесть месяцев полицейского доступа к платформе и один вектор атаки по ней. Судя по всему, устройства клиентов скомпрометировали за счёт функциональности Ghost — админы могли пушить приложения через UEM по запросу юзеров.


На этом слабые места сервиса не закончились. За пару недель до арестов разраб оставил в открытой репе данные для входа. Следом нашлись сервер разработки и уязвимые API — c захардкоженными токенами и публичным доступом. API по запросу вернули списки реселлеров и юзеров с именами, паролями и ящиками. Также был получен доступ к переписке клиентов с техподдержкой. В общем, с такой ИБ удивительно, как платформа вообще просуществовала столько времени. Повезло, что первые семь лет Ghost был Неуловимым Джо, а два года расследования в основном ушли на раскачку.

#news По следам перехвата Ghost исследователи ковыряются в платформе. Девять лет работы, два года в оперативной разработке, шесть месяцев полицейского доступа к платформе и один вектор атаки по ней.
Около минуты