Instagram: Bug επηρεάζει τους λογαριασμούς των Kylie Jenner, Ariana Grande και Selena Gomez
infosec

Instagram: Bug επηρεάζει τους λογαριασμούς των Kylie Jenner, Ariana Grande και Selena Gomez

Bug στο Instagram κατέστησε τους λογαριασμούς της Kylie Jenner και των τραγουδιστριών Ariana Grande και Selena Gomez κατά 3 εκατομμύρια...
Read More
infosec

Κακόβουλα αρχεία Windows EXE μολύνουν τους χρήστες macOS

Ερευνητές ασφαλείας, ανακάλυψαν πολλά αρχεία Windows EXE, που χρησιμοποιούν κακόβουλα payloads για να μολύνουν τους χρήστες macOS με infostealers και...
Read More
infosec

Πώς ένα VPN βοηθά στην προστασία της ιδιωτικότητάς σας στο διαδίκτυο

Τον τελευταίο καιρό ακούγεται ότι εκατομμύρια κωδικοί πρόσβασης σε ιστοσελίδες παραβιάζονται ενώ ταυτόχρονα οι πάροχοι υπηρεσιών στο διαδίκτυο έχουν την...
Read More
infosec

Η ενημέρωση του For Honor διορθώνει πολλά σφάλματα του παιχνιδιού

Την Τετάρτη, η Ubisoft κυκλοφόρησε την τελευταία έκδοση του For Honor update - 2.05. Οι πληροφορίες για το patch, αποκαλύπτουν...
Read More
infosec

Microsoft: Το Patch ασφαλείας της Τρίτης, για το Φεβρουάριο του 2019

Η Microsoft εξέδωσε την Τρίτη μια σειρά από ενημερώσεις για τη διόρθωση τουλάχιστον 70 διαφορετικών ευπαθειών ασφαλείας σε Windows και λογισμικό....
Read More
Latest Posts

[Αποκλειστικό] Επίθεση Hackers στην Ελληνική Τράπεζα Probank!

Στοχευμένη επίθεση Hackers πραγματοποιήθηκε  στον κεντρικό εξυπηρετητή ιστοσελίδων (web server) της ελληνικής Τράπεζας ProBank [http://www.probank.gr] πριν από μερικές ώρες! Είναι το δεύτερο χτύπημα σε Τράπεζα που κοινοποιείται στο SecNews εντός του μηνός Οκτωβρίου, μιας και πριν 10 ημέρες είχε πραγματοποιηθεί κυβερνοεπίθεση στην ιστοσελίδα της Συνεργατικής Κεντρικής Τράπεζας Κύπρου, από Τούρκους όμως τότε Hackers. Σύμφωνα με  πληροφορία που δεχτήκαμε, Έλληνας γνωστός hacker με το ψευδώνυμο  <…>

«Kondor» χρησιμοποιώντας ιδιαίτερα εξειδικευμένες μεθόδους, κατόρθωσε να αποκτήσει πλήρη πρόσβαση και έλεγχο της ιστοσελίδας της Τράπεζας, χωρίς να γίνει αντιληπτός από τους διαχειριστές, ενώ στη συνέχεια αντλήθηκαν αρχεία δεδομένων του εξυπηρετητή.Το αρχείο που διέρρευσε μέχρι στιγμής από τον hacker φαίνεται παρακάτω:

 

Πρόκειται για το αρχείο «/etc/passwd», αρχείο συστημάτων Unix/Linux στο οποίο βρίσκονται τα δεδομένα χρηστών του εξυπηρετητή. Από μόνο του το συγκεκριμένο αρχείο δεν εκθέτει κωδικούς χρηστών (γιαυτό και προβαίνουμε σε δημοσίευση), αλλά δίνει σημαντικές αξιοποιήσιμες πληροφορίες σχετικά με τους διαθέσιμους χρήστες του Server ή το είδος πρόσβασης του κάθε χρήστη. Για παράδειγμα είναι εύκολο να αντλήσει κάποιος τα username των διαθέσιμων χρηστών,ποιοι χρήστες διαθέτουν πρόσβαση κονσόλας, στοιχεία που μπορούν να χρησιμοποιηθούν για περαιτέρω πρόσβαση στο σύστημα της Τράπεζας.

O «Kondor«, διαθέτοντας πλήρη γνώση των αδυναμιών της Τράπεζας, «αόρατος» από τα συστήματα ασφάλειας και τους διαχειριστές του συστήματος,  με κατάλληλη χρήση του ανωτέρω αρχείου που αντλήθηκε σε συνδυασμό με υπάρχουσα αδυναμία της ιστοσελίδας RFI – Remote file Inclusion (που επιτρέπει απομακρυσμένη  εκτέλεση κώδικα) ,  κατόρθωσε να επεκτείνει τις δυνατότητες τους.Αποκτώντας πλήρη πρόσβαση στις υποδομές της Τράπεζας Probank,αντλήθηκαν οι κωδικοί του διαχειριστή και της βάσης δεδομένων(σύμφωνα με δήλωση πρόκειται για Mysql), αποκτώντας δυνατότητα αλλοίωσης του συνόλου των αρχείων του εξυπηρετητή (πρόσβαση διαχειριστή – root).

Δεν διαπιστώθηκε από την συντακτική ομάδα αλλοίωση της ιστοσελίδας της Probank μέχρι την στιγμή που γραφόταν το συγκεκριμένο άρθρο,πιθανόν όχι γιατί δεν ήταν εφικτό αλλά επειδή δεν ήταν ο στόχος  του «Kondor» κάτι τέτοιο. Είναι σαφές ότι βάσει των δυνατοτήτων που απέκτησαν οι hackers στην ιστοσελίδα της Τράπεζας, εκτός από την άντληση των δεδομένων μπορούν να χρησιμοποιήσουν την υποδομή της Τράπεζας ώστε να διασπείρουν κακόβουλο λογισμικό στους ανυποψίαστους  επισκέπτες της ιστοσελίδας φυσικά εν αγνοία τους.

Αξιοσημείωτο είναι ότι κατά την χρονική στιγμή συγγραφής του άρθρου, το e-banking της Τράπεζας είναι εκτός λειτουργίας με σφάλμα στο πιστοποιητικό SSL,όπως βλέπετε παρακάτω:

Από την επίθεση φαίνεται να επηρεάστηκαν ΚΑΙ οι χρήστες του E-banking της Τράπεζας, δεν ξεκαθαρίζεται ωστόσο αν αντλήθηκαν στοιχεία συναλλαγών ή πελατών.

Το SecNews από τις πληροφορίες των χρηστών που αναγράφονται στο συγκεκριμένο αρχείο και κατόπιν μικρής έρευνας, επιβεβαίωσε την αξιοπιστία του συγκεκριμένου αρχείου που κοινοποιήθηκε το οποίο φαίνεται να ανήκει πράγματι στην Τράπεζα. Η συγκεκριμένη επίθεση αποδεικνύει ότι οι υπεύθυνοι ασφαλείας απαιτείται να δίνουν ιδιαίτερη σημασία στην ασφάλεια των εφαρμογών και εξυπηρετητών που βρίσκονται εκτεθειμένοι στο διαδίκτυο. Μια επίθεση μπορεί να ξεκινήσει από τα συστήματα που «αγγίζουν» την πλευρά του Internet  και να επεκταθεί πολύ εύκολα στο εσωτερικό δίκτυο ή στα συστήματα πελατών. Πόσο μάλλον όταν πρόκειται για μια Τράπεζα, που διαχειρίζεται οικονομικές συναλλαγές και ευαίσθητα τραπεζικά δεδομένα.

Η επίθεση πιθανόν να βρίσκεται ακόμα σε εξέλιξη, όποτε μείνετε συντονισμένοι στο SecNews για οτιδήποτε νεότερο.

Ευχαριστούμε τον χρήστη «Kondor» για την έγκαιρη και έγκυρη ενημέρωση.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Comments

  1. Αγαπητέ Μιχάλή,
    1) Αναρτήσαμε το comment σου μόνο που από ΔΙΚΟ σου λάθος τοποθέτησες το σχόλιο σου σε άλλο άρθρο, αρά αποκλειστικά από δική σου απροσεξία ΔΕΝ το είδες (δές άρθρο «Σημερινή επίθεση hacking στο Υπουργείο Μεταφορών» που εκεί ανάρτησες το σχόλιο σου περί Probank)
    2) Σου αναφέραμε και πριν ότι δεν έβγαζε ΜΟΝΟ το συγκεκριμένο λάθος που απεικονίζουμε σύμφωνα με τον συγγραφέα του άρθρου,αλλά και πλήθος άλλων SSL σφαλμάτων διαφορετικά κάθε φορά και όχι αυτό που αναφέρεις περί του πιστοποιητικού μόνο.Συνδυαζόμενα αυτά με το γεγονός της διαρροής του συγκεκριμένου αρχείου το οποίο ΜΟΙΑΖΕΙ να προέρχεται από την Τράπεζα, ο καθείς κατανοεί ΟΧΙ ότι έγινε hack ή τον βαθμό της επίθεσης αλλά ότι υπάρχει κάποιο πρόβλημα ή δυσλειτουργία την δεδομένη χρονική στιγμή που μας κοινοποιήθηκε η πληροφορία και αναρτήθηκε το άρθρο.
    3) Το ψευδές της είδησης δεν είμαστε αρμόδιοι να το κρίνουμε μιας και εμείς μεταδίδουμε είδηση που μας κοινοποιήθηκε από χρήστη. Φανταζόμαστε ούτε και εσείς είστε αρμόδιος.Μόνο εφόσον είστε εργαζόμενος ή διαχειριστής στην Τράπεζα μπορείτε επισήμως να μας το επιβεβαιώσετε ή όχι, ώστε να διορθώσουμε το άρθρο μας σε περίπτωση που η μεταδιδόμενη πληροφορία που μας κοινοποιήθηκε είναι αναληθής ή περιέχει ανακρίβειες που δεν είμαστε σε θέση να γνωρίζουμε επακριβώς.
    4)Η κατηγορία περί «ψευδούς είδησης» που με τόση ευκολία εξαπολύεται δεν μας τιμά καθόλου μιας και ουδέποτε έχουμε προβεί σε κάτι τέτοιο. Καλό θα ήταν να ρίξετε μια ματιά στο Link «Ανακοινώσεις» ή να δείτε και άλλα αναρτημένα μας άρθρα.
    Συντακτική Ομάδα SecNews

  2. Αξιοσημείωτο είναι ότι κατά την χρονική στιγμή συγγραφής του άρθρου, το e-banking της Τράπεζας είναι εκτός λειτουργίας με σφάλμα στο πιστοποιητικό SSL,όπως βλέπετε παρακάτω:
    Από την επίθεση φαίνεται να επηρεάστηκαν ΚΑΙ οι χρήστες του E-banking της Τράπεζας, δεν ξεκαθαρίζεται ωστόσο αν αντλήθηκαν στοιχεία συναλλαγών ή πελατών.

    Τα παραπάνω που γράφεται τι ακριβώς σημαίνουν; Σας εξήγησα ότι χωρίς USB token δεν μπορείς να μπεις στο eBanking της Τράπεζας.
    Και το link που σας έστειλα χωρίς token το ίδιο σφάλμα βγάζει. Όλοι οι πελάτες που το χρησιμοποιούν το ξέρουν.

    Μην διαδίδεται ειδήσεις ψευδείς με υπονοούμενα και καλό θα ήταν να να αναρτήσετε και την απάντηση μου

  3. Αγαπητέ Μιχάλη.Αναφέρουμε ΣΑΦΩΣ οτι «την ώρα της συγγραφής του άρθρου» η πρόσβαση προς το συγκεκριμένο ιστοχώρο παρουσίαζε πολλαπλά σφάλματα με διαφορετικά μηνύματα στον browser κάθε φορά γι’αυτό και το αναφέρουμε ως γεγονός που διαπιστώσαμε.Σε συνδυασμό με το δημοσιοποιημένο αρχείο που μας κοινοποιήθηκε, διαπιστώσαμε τα αναγραφόμενα στο άρθρο.Επίσης αν διαβάσεις καλύτερα το άρθρο δεν αναφερόμαστε σε «αλλοίωση» του e-banking αλλά σε δυσλειτουργία.Ευχαριστούμε για την τοποθέτηση σου. Συντακτική Ομάδα SecNews.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *