Twitterのハッキングは、6月15日水曜日の午後(モスクワ時間の深夜)に発生しました。いくつかの人気のあるアカウントはすぐに暗号通貨に配布し始めました-2倍の金額を返すことを約束してビットコインウォレットにお金を送るという申し出。Twitterユーザーは、このタイプの詐欺に2、3年慣れています。同じElonMuskのマイクロブログと非常によく似た、偽のアカウントが通常配布に使用されました。今回だけ、実在の人物のアカウントからメッセージが送信されました。
自習リンク:
- Threatpostの記事を確認してください。
- Twitterブログの公式投稿。
- アカウントがハッキングされる前の一連のイベントを再現したBrianKrebsによる記事。
- Motherboard Twitter.
- The New York Times .
- .
人気のあるアカウントがハッキングされる数時間前に、同じ人々が@ 6という短い名前でアカウントを盗みました。2018年に亡くなったハッカーのエイドリアン・ラモが所有していました。それ以来、アカウントは彼の友人によって管理されていました。彼の友人は、リンクされた電話番号へのメッセージのおかげでアカウントの盗難に気づきました。一般に、@ 6の所有者は、SIMカードを交換することで一般的な盗難方法を回避するために、SMSを介してパスワードをリセットするオプションを無効にしました。しかし、攻撃者はどういうわけか、アカウントに関連付けられた電子メールアドレスを置き換え、2要素認証を無効にすることができました。彼らは電話を解くのを忘れたか、時間がありませんでした。
しばらくすると、アカウントから暗号詐欺が送信されました。ほとんどすべての被害者は確認済みのアカウントを持っていました。これらには青いチェックマークが付いており、所有者の身元が確認されたことを示しています。Twitter管理者による一時的な解決策は、確認済みのアカウントからの投稿をブロックすることでした。Bill Gates、Jeff Bezosなどに加えて、攻撃者は、暗号通貨に関連する企業や組織のアカウントをハッキングしました。ビットコイン..。
事件の最初の報告は7月16日木曜日にTwitterに掲載され、同社は土曜日にハッキングのより詳細な説明を投稿しました。より正確には、ブログ投稿は、おそらくソーシャルネットワークの内部動作を明らかにしないために、特定の表現を避けています。彼らは次のように報告しました。攻撃者は、アカウントを使用して内部システムにアクセスし、会社の1人以上の従業員を誤解させました。また、2要素認証をバイパスすることもできました。その結果、130のアカウントがヒットし、45のアカウントが侵害されました。 8つのケースでは、攻撃者はデータの完全なエクスポートを実行し、公開ツイートだけでなく非公開メッセージの完全なアーカイブを取得した可能性があります。
ここで事実が終わり、憶測が始まり、匿名の情報源によってのみ裏付けられます。ブライアンクレブスによると、SIMカードを再発行することによってアカウントを盗むことを専門とする犯罪コミュニティの代表者がハッキングの責任を負っています。それらの中で、いわゆるOG(元のギャング)アカウント、短い名前の古代のTwitterアカウント(だけでなく)は特に価値があります-したがって、それらは@ 6を最初にハッキングしたものの1つでした。彼らはどのようにして管理エリアにアクセスできましたか?2つのバージョンがあります。会社の従業員による心理的操作、またはSlackでの会社のTwitterチャットへの違法なアクセスで、ログでキーを掘り起こすことができました。公式には、Twitterはこれらのバージョンについてコメントしていません。
スキャンダルは注目に値するものであり、深刻な結果とソーシャルネットワークのセキュリティの改善への期待がありました。結局のところ、なぜ会社の従業員はアカウントを無制限に制御できるのでしょうか。攻撃者が暗号通貨を誘惑せずに、政治的メッセージや公的企業の株式の価値に影響を与える可能性のある何かを公開した場合、ハッキングの結果ははるかに深刻になります。 Twitterやその他のソーシャルネットワークは重要なインフラストラクチャになっています。それらを通じて、ユーザーは差し迫った嵐についてのメッセージを受信し、政治家や企業とやり取りします。それらは非常に重要であるため、それほど脆弱ではありません。最悪のシナリオと比較して、深刻なことは何も起こりませんでした。Twitterでは4時間の恥、ハッカーにとっては暗号ウォレットで180,000ドルでした。
他に何が起こった:マイクロソフト
リサーチや会報をWindowsのDNSサーバーでの深刻な問題に。 Windows Server 2003以降の影響を受けるサーバーOSバージョン。この脆弱性はワーム可能として分類されます。サーバーの順次感染に使用され、最悪の場合、企業ネットワークでドメイン管理者権限を取得できます。Adobe CreativeCloudクライアントと
MediaEncoderの主要な脆弱性を修正しました。4万人の顧客に影響を与えるSAPNetWeaverの10ポイントの脆弱性により、エンタープライズERPシステムを完全に制御できます。
TheRegisterのジャーナリストが公開サムスンBlu-rayプレーヤーでの最近の事件の彼のバージョンは、ある時点で周期的な再起動に入りました。その理由は、ファームウェアアップデートの一部としてデバイスに到達した不正な形式のXMLファイルでした。この問題の解決策は1つだけです。つまり、デバイスをサービスに持ち込みます。
そして最後に、リークについて。darkwebはMGMGrandの1億4200万の顧客レコードを販売しています。また、香港の7つのVPNプロバイダーのログのデータベース(数テラバイト)がパブリックドメインで見つかりました。それらはすべて共通のガイドラインを共有しており、ユーザーログを保存しないと主張しています。