The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Фишинг-атака на сотрудников Dropbox привела к утечке 130 закрытых репозиториев

02.11.2022 08:02

Компания Dropbox раскрыла сведения об инциденте, в результате которого злоумышленники получили доступ к 130 приватным репозиториям, размещённым на GitHub. Утверждается, что в скомпрометированных репозиториях содержались модифицированные для нужд Dropbox ответвления от существующих открытых библиотек, некоторые внутренние прототипы, а также утилиты и файлы конфигурации, используемые командой, отвечающей за безопасность. Атака не затронула репозитории с кодом базовых приложений и ключевых элементов инфраструктуры, которые разрабатывались отдельно. Разбор показал, что атака не привела к утечке пользовательской базы и компрометации инфраструктуры.

Доступ к репозиториям был получен в результате перехвата учётных данных одного из сотрудников, который стал жертвой фишинга. Злоумышленники отправили сотруднику письмо под видом предупреждения от системы непрерывной интеграции CircleCI с требованием подтвердить согласие с изменениями правил оказания сервиса. Ссылка из письма вела на поддельный сайт, стилизованный под интерфейс CircleCI. На странице входа предлагалось ввести логин и пароль с GitHub, а также использовать аппаратный ключ для формирования одноразового пароля для прохождения двухфакторной аутентификации.

  1. Главная ссылка к новости (https://dropbox.tech/security/...)
  2. OpenNews: Внедрение вредоносного кода в скрипт Codecov привело к компрометации PGP-ключа HashiCorp
  3. OpenNews: Возможность регистрации фишинговых доменов с похожими unicode-символами в имени
  4. OpenNews: Взлом провайдера GoDaddy, приведший к компрометации 1.2 млн клиентов WordPress-хостинга
  5. OpenNews: Фишинг через симуляцию интерфейса браузера во всплывающем окне
  6. OpenNews: Попытка захвата учётных записей Signal через компрометацию SMS-сервиса Twilio
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/58028-phishing
Ключевые слова: phishing, dropbox, hack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (49) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 08:13, 02/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >Утверждается, что в скомпрометированных [закрытых] репозиториях содержались модифицированные для нужд Dropbox ответвления от существующих открытых библиотек

    Некрасиво как-то. Но хоть честно признались.

     
     
  • 2.3, Аноним (3), 08:14, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +7 +/
    честно признались когда это уже выложили в открытый доступ?)
     
     
  • 3.4, Аноним (3), 08:17, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    *могут выложить в открытый доступ
     
  • 2.7, Аноним (7), 08:39, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Фишинг-атака на сотрудников Dropbox привела к утечке 130 закрытых репозиториев

    fixed: сотрудники Dropbox произвели утечку ...

     
  • 2.10, Аноним (10), 09:56, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Уточните, они какой пункт GPL нарушили?
     
     
  • 3.12, Аноним (7), 10:23, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А сам-то как думаешь?

    > Ссылка из письма вела на поддельный сайт ... На странице входа предлагалось ввести логин и пароль с GitHub

     
  • 3.14, Аноним (14), 10:25, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Тот, где говорится, что нужно предоставлять доступ к модифицированным исходникам. Я потому и не лезу в опенсурц, что это полнейший развод. Тебе говорят мол коммунизм, от каждого по способности, каждому по потребности. А на деле это тебе вечный бесплатный бета-тест кривого линуха, а им миллиарды за бесплатное использование твоих наработок в коммерческих проектах.
     
     
  • 4.15, iPony129412 (?), 10:45, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А с каких это пор открытое == GPL ?
     
  • 4.16, Аноним (16), 11:02, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > модифицированные для нужд Dropbox

    по GPL ты можешь запросить исходники от предоставленной тебе софтины и их обязаны дать. Но если модифицированной софтины у тебя нет, то и исходники ты просить не можешь

     
     
  • 5.21, Аноним (7), 11:26, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > софтины у тебя нет

    Расшифруй термин "у меня есть софтина". Вопрос с подвохом.

     
     
  • 6.24, Аноним (24), 11:58, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Если тебе выдали бинарник приложения, код которого опубликован под GPL, у тебя есть право запросить исходники, из которых конкретно этот бинарник был скомпилирован, а по условиям лицензии эти исходники тебе должны выдать.

    Почему-то многие люди, видимо не читая текст лицензии, автоматически предполагают, что GPL=выкладывать все исходники, что далеко не так.

    Если это внутренний софт, пускай даже такой, который светит публичным API наружу, и он модифицируется, исходники наружу никто выкладывать не обязан, т.к. вне компании ни у кого не должно быть исполняемых файлов, полученных законным путём.

    Если бинарники были получены не очень законным путём, возможно право запросить исходники по-прежнему есть, но особо волновать это никого не будет.

     
     
  • 7.26, КО (?), 12:10, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Подумаешь публичная лицензия называется, нолог плоти.
     
  • 7.28, Аноним (7), 12:14, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тебя, конечно, не спрашивали, но раз ты встрял отвечать... У тебя в самом начале затык получился: что значит "выдали бинарник". В этом и состоял вопрос, если бы ты внимательно прочитал... Попробуй подойти к вопросу с юридической стороны.
     
     
  • 8.42, Аноним (42), 13:49, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    мамкины юристы в треде он как ты собрался, юридической стороны с , требовать пр... текст свёрнут, показать
     
  • 8.44, Иван (??), 14:01, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Научи нас, профи, подходить к вопросу с юридической стороны Приведи пример ... текст свёрнут, показать
     
  • 7.49, Аноним (-), 15:34, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >Если бинарники были получены не очень законным путём, возможно право запросить исходники по-прежнему есть, но особо волновать это никого не будет.

    Перестань заниматься софистикой. Если бинарник лично твой внутренний, то подотрись этим бинарником. Он никому не нужен. Если ты продаёшь, раздаёшь софт, то ты обязан указать местоположение репозитория в котором находятся исходники твоего софта. Не ну, конечно ты можешь свой авторский высер на болванках отправлять по почте, твоё дело.

     
     
  • 8.50, Аноним (-), 15:36, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И да, чуть не забыл GPL явно обязывает прописывать рабочий рецепт зборки ПО ... текст свёрнут, показать
     
  • 4.17, arisu (ok), 11:06, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    хотя если честно — то ты не лезешь туда потому что до сих пор не можешь отладить «приветмир». уже 27 лет.
     
     
  • 5.22, Аноним (7), 11:35, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > до сих пор не можешь отладить «приветмир»

    Дак вот почему венда не GPL...

     
  • 5.59, Аноним (59), 02:05, 03/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Видимо, с таким скилами вам пора заканчивать писать посты.
    Ну прямо дно какое-то.
    Ничего не можете, даже за детьми.
     
     
  • 6.61, arisu (ok), 05:01, 03/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    не отвлекайся, твой «приветмир» сам себя не отладит.
     
  • 4.39, Аноним (10), 13:21, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В gpl нет тех слов что вы тут написали и про коммунизм там тебе ничего нет.

    Какое условие gpl было нарушено?

     
  • 2.37, Аноним (37), 13:07, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так если они модифицированные исходники использовали только в своих сервисах и не распространяли их, и они не под AGPL, то можно.
     

  • 1.2, Аноним (3), 08:13, 02/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    epic fail... почти
     
  • 1.5, Аноним (5), 08:27, 02/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Самое главное не выложили, 'скачать исходники можно по такой то magnet ссылки'
     
     
  • 2.8, Аноним (8), 08:41, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    посталкери в btdig по DHT может вполне себе раздают
     

  • 1.6, iPony129412 (?), 08:30, 02/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Когда-то крутым сервисом были.

    Всё вокруг казалось дивным. Десять лет тому назад.

    🐢 🎼

     
  • 1.9, arisu (ok), 09:56, 02/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    не забываем, что аппаратные ключи очень надёжны и защищают от подобных атак! всем немедленно перейти на… ой, как не защитили? неважно, всё равно переходите!
     
     
  • 2.18, Хру (?), 11:14, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Голова тоже аппаратный ключ в некотором роде :)
     
     
  • 3.20, arisu (ok), 11:26, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Голова тоже аппаратный ключ в некотором роде :)

    судя по современному софту — этот ключ тоже становится редкостью.

     
     
  • 4.40, Аноним (10), 13:24, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Судя по комментариям на опеннет у местных экспертов этого ключа никогда не было
     
     
  • 5.41, arisu (ok), 13:34, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    хорошая попытка, но нет, всё ещё не продаётся.
     
  • 2.33, Аноним (33), 12:33, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    "Защищают от подобных атак" - это не про TOTP-генераторы, а про всякие yubikey и google titan, которые умеют в webauthn.
     
     
  • 3.35, arisu (ok), 12:51, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    о, а вот и торговый агент пожаловал!
     
  • 3.51, Аноним (51), 17:29, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    webauthn защищает от поддельного сайта транслирующего команды на реальный?
     

  • 1.11, YetAnotherOnanym (ok), 09:57, 02/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    > под видом предупреждения от системы непрерывной интеграции CircleCI
    > поддельный сайт, стилизованный под интерфейс CircleCI

    Вот поэтому всё должно быть своё.

     
     
  • 2.23, onanim (?), 11:55, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    включая мозги.
    когда у тебя в адресной строке домен yet-another-wordpress-blog.com и страница, "стилизованная под интерфейс CircleCI", то разработчик должен был что-то заподозрить.
     
     
  • 3.29, Аноним (29), 12:15, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Браузеры (Гугл) сделали всё, чтобы юзер на адресную строку никогда не смотрел.
     
  • 3.54, YetAnotherOnanym (ok), 18:57, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Включая мозги, у тебя в адресной строке может быть домен сirсleсi.com (с кириллическими "с" вместо латинских "c"), на самом деле, это будет xn--cirli-2we6fc.com, но выглядеть в адресной строке он будет в точности как сirсleсi.com. Скажи спасибо IETF и ICANN.


     
     
  • 4.62, onanim (?), 10:06, 03/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Включая мозги, у тебя в адресной строке может быть домен сirсleсi.com (с
    > кириллическими "с" вместо латинских "c"), на самом деле, это будет xn--cirli-2we6fc.com,
    > но выглядеть в адресной строке он будет в точности как сirсleсi.com.
    > Скажи спасибо IETF и ICANN.

    скопировал твоё сirсleсi.com, вставил в адресную строку, нажал Enter, в адресной строке стало http://xn--irlei-0yecc.com/
    ЧЯДНТ, использую браузер вместо куска вна?

     
     
  • 5.66, YetAnotherOnanym (ok), 09:50, 07/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это потому, что такого домена не существует. Если домен валидный и сайт открывается (тот же "мойгаз.смородина.онлайн", к примеру) то он в адресной строке отображается именно так, если только в настройках бразера не прописано конвертировать в латиницу (в ff это параметр network.IDN_show_punycode).
     
  • 4.63, Аноним (63), 10:14, 03/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Такое в современных браузерах уже не прокатит, а вот на изменения домена на что-то типа сirсeсi.com, сirсliсe.com, сrсleсi.com и сirсleсi.dev в большинстве случаев внимание не обратят (у психологов даже есть такой  трюк, когда в тексте вставляют кусок с поменянными местами гласными и согласными буквами, подавляющее большинство прочитавших эту подмену не замечают, если их не предупредить что в тексте есть какая-то аномалия).
     
  • 2.34, Аноним (34), 12:40, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вот этого двачую. Имеют целый отдел девляпсов и не могут сваять скриптик для terraform, который поднимет им git и ci/cd в private cloud.
     
     
  • 3.55, YetAnotherOnanym (ok), 19:04, 02/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Подозреваю, что вполне себе могут, или могли бы, если бы такая задача была им поставлена, но для этого нужно не только умение в скриптики, но и свои сервера, а к ним бесперебойное питание, бэкап, и всё такое, а управлять всем этим хозяйством - это уже слишком сложно для эффективных менеджеров, им проще раз в месяц платить фиксированную сумму за услуги отсосинга и не париться.
     
     
  • 4.65, Аноним (65), 17:15, 03/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем сервера? Что мешает сделать private vpc в aws поднять там кубер и задеплоить gitlab, jenkins etc.?
     

  • 1.27, хрю (?), 12:13, 02/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >>На странице входа предлагалось ввести логин и пароль с GitHub, а также использовать аппаратный ключ для формирования одноразового пароля для прохождения двухфакторной аутентификации.

    А ключи от квартиры где деньги лежат не просили? :-)))

     
  • 1.36, Аноним (36), 12:58, 02/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Красота какая - ни buffer-overflow вам, ни use-after-free, ни тот-самый-язык...
     
  • 1.53, darkshvein (ok), 18:39, 02/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >приватным репозиториям
    >размещённым на GitHub.

    что то тут не так...
    л - лох.

     
  • 1.57, user90 (?), 21:05, 02/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Дык уровень нынешнего среднестатистического ойтишника..
     
  • 1.64, Аноним (64), 14:43, 03/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >утилиты и файлы конфигурации, используемые командой, отвечающей за безопасность

    Бывшей командой бггг

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру