Продавец шпионского ПО хранил все свои данные в открытом виде
Немецкий стартап, специализирующийся на продаже шпионского ПО спецслужбам по всему миру, оставил практически все свои данные (включая информацию, полученную с инфицированных устройств) в открытом доступе для всех желающих.
Исследователи безопасности из CSIS Security обнаружили 20 ГБ данных, принадлежащих компании Wolf Intelligence, на незащищенном сервере и в открытой папке на Google Диске. Исследователи представили скриншоты обнаруженных данных на конференции Virus Bulletin, сообщает Motherboard.
«Глупейшая история. Казалось бы, компания, продающая инструменты для слежки, должна знать больше об операционной безопасности. Они выставили себя напоказ – практически все было доступно в интернете», – отметил сооснователь CSIS Security Питер Крузе (Peter Kruse).
В электронном письме Motherboard глава Wolf Intelligence Маниш Кумар (Manish Kumar) завил, что это не его компания хранила данные в незащищенном виде, и он планирует подать в суд на CSIS Security за взлом реселлера. Название реселлера Кумар не сообщил.
Если верить Крузе, CSIS Security ничего не взламывала, а нашла данные в открытом доступе. В частности, исследователи обнаружили записи встреч с клиентами, скан-копии паспорта и кредитных карт основателя Wolf Intelligence, а также данные, полученные с зараженных устройств.
По словам Бенуа Анселя (Benoît Ancel) из CSIS Security, исследователи нашли несколько свидетельств того, что данные принадлежали не реселлеру, и за их утечку ответственна сама Wolf Intelligence. Информация была обнаружена в ходе исследования продающегося на черном рынке банковского трояна. Вредонос имел общую инфраструктуру с трояном для удаленного доступа, разработанным Wolf Intelligence
По словам исследователей, троян Wolf Intelligence весьма примитивный и представляет собой скопированный код из открытых источников, а Маниш Кумар – не кто иной, как мошенник.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш