Бесплатно Экспресс-аудит сайта:

02.03.2021

«Козлом отпущения» во взломе SolarWinds стал стажер

Некоторые считают, что атака на SolarWinds – это история о русских или китайских хакерах, но по сути, это история об огромной дыре в безопасности, увеличивающейся по мере появления новых подробностей об атаке. И теперь в этой истории обнаружен крайний – малоопытный стажер, использовавший ненадежный пароль, пишет CNN.

Выступая перед Комитетом Палаты представителей США по надзору и Комитетом по внутренней безопасности, бывший глава SolarWinds Кевин Томпсон (Kevin Thompson) сообщил, что один из серверов компании был защищен с помощью пароля solarwinds123. Столь ненадежный пароль был установлен стажером, нарушившим политики компании в отношении паролей. Более того, он опубликовал пароль в своей приватной учетной записи GitHub. По словам Томпсона, узнав об этом, команда безопасности SolarWinds тот час же заблокировала пароль.

Как сообщил исследователь безопасности Винотх Кумар (Vinoth Kumar) в декабре прошлого года, он предупреждал SolarWinds о том, что доступ к ее серверу обновлений мог получить любой желающий, поскольку на нем установлен пароль solarwinds123, еще в 2019 году. По данным исследователя, пароль был доступен по крайней мере с июня 2018 года. Однако, по словам нынешнего гендиректора SolarWinds Судхакара Рамакришны (Sudhakar Ramakrishna), пароль solarwinds123 использовался на одном из серверов стажера еще в 2017 году.

Исходя из переписки между Кумаром и представителями SolarWinds, с помощью утекшего пароля исследователь смог успешно получить доступ к серверу и добавить файлы. Кумар предупреждал компанию, что так же могут поступить киберпреступники для загрузки вредоносного ПО.

Однако стоит отметить, что на сегодняшний день неизвестно, использовался ли вышеупомянутый пароль в атаке на SolarWinds, названной крупнейшим в истории США иностранным вторжением. В настоящее время проводится расследование кампании, и какие данные могли быть похищены злоумышленниками, пока неясно.