The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Взлом дискуссионной площадки Stack Overflow (дополнено)

17.05.2019 08:49

Представители дискуссионной площадки Stack Overflow объявили о выявлении следов проникновения атакующих в инфраструктуру проекта. Подробности инцидента пока не приводятся, сообщается лишь, что неавторизированный доступ был совершён 11 мая и текущий ход разбирательства позволяет судить, что данные пользователей и клиентов не пострадали. Инженеры Stack Overflow провели анализ известных уязвимостей, через которые мог быть совершён взлом, и устранили выявленные проблемы. После завершения расследования будет опубликован подробный отчёт о случившемся.

Дополнение: Опубликована новая информация о взломе. В ходе атаки через манипуляцию с Web API в руки злоумышленников попали конфиденциальные данные примерно 250 пользователей, включающие IP-адреса, email и имена. Общая пользовательская база не пострадала. Первые следы взлома датированы 5 мая, а не 11 мая, как сообщалось изначально. Компрометация стала возможной из-за ошибки в тестовом окружении для разработчиков, получив доступ к которому атакующие распространили атаку и на основные серверы. 11 мая атакующий внёс изменения в систему для предоставления привилегированного доступа, что было выявлено сотрудниками и доступ был заблокирован.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Результат опроса предпочтений разработчиков от Stack Overflow (2019)
  3. OpenNews: Зафиксирована массовая атака на сайты с необновлённым движком WordPress
  4. OpenNews: Результат опроса предпочтений разработчиков от Stack Overflow (2018)
  5. OpenNews: Анализ изменения популярности языков программирования в выходные дни
  6. OpenNews: Релиз WordPress 5.2 с поддержкой проверки обновлений по цифровой подписи
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: stackoverflow
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (43) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Аноним (1), 08:53, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –13 +/
    Вот бездельники, нет би их инергию, да в пользу. Взломали форум, никак коммент подправить хотели, браво, очень полезно.
     
     
  • 2.4, Аноним (4), 09:40, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Да бот, небось, поломал. Попытался встроить бекдор для вордпресса, но не нашёл, куда.
     
  • 2.17, Аноним84701 (ok), 12:32, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Взломали форум, никак коммент подправить хотели, браво, очень полезно.

    Дарю простой план захвата мирового господства:
    1. Взламываем SO
    2. Вставляем бэкдор в самые популярные ответы на вопросы о сети/серверо-клинетах/[микро]сервисах для пятерки самых популярных ЯП.
    3 ...
    4. П̶и̶ш̶е̶м̶ ̶з̶а̶в̶е̶щ̶а̶н̶и̶е̶ ̶и̶ ̶г̶о̶т̶о̶в̶и̶м̶с̶я̶ ̶к̶ ̶н̶е̶с̶ч̶а̶с̶т̶н̶о̶м̶у̶ ̶с̶л̶у̶ч̶а̶ю̶ потихоньку правим миром!

     
     
  • 3.20, пох (?), 13:55, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Вставляем бэкдор в самые популярные ответы

    эх, неудачник - его там и не увидит никто.
    В _вопросы_ вставлять надо!

    ответы и не читает никто.

     
     
  • 4.22, Аноним (22), 14:41, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Я и есть никто, брат.
     
  • 4.26, имя (?), 15:14, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > ответы и не читает никто.

    Но из них при этом активно копипастят. Так что всё правильно, ответы — идеальное место для задних дверей.

     
     
  • 5.32, пох (?), 16:12, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Но из них при этом активно копипастят.

    это пол-экрана вниз мотать, вот еще, терять время.
    Прямо из вопроса и копипастят.
    Всегда так делаю.

     
     
  • 6.37, имя (?), 18:17, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Прямо из вопроса и копипастят.
    > Всегда так делаю.

    Это только с sendmail.cf так работает.

     

  • 1.3, Аноним (3), 09:19, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    > Хостится под виндой и ASP.NET

    Ничего удивительного, пусть ставят рхел/убунту (нужное подчеркнуть).

     
     
  • 2.8, Аноним (8), 10:16, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • –8 +/
    > рхел/убунту

    Сравнил корпоративный дистрибутив с NIH-дистром для дуалбут-шиндоузоидов

     
  • 2.9, В (?), 10:27, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вы, уважаемый, все еще верите, что дистр, а не руки, обеспечивают сервис?
     
     
  • 3.15, fske (?), 12:13, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +12 +/
    в случае винды никакие прямые руки не спасут от этого кривоподелия
     
  • 3.24, scorry (ok), 14:54, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    И руки, и инструмент. Иначе бы профессиональные инструменты не выпускались.
     

  • 1.5, Аноним (5), 09:49, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    чорт, это ж теперь надо смотреть, что копипастишь, могут подсунуть неправильный вопрос?

     
     
  • 2.6, Онанимус (?), 09:52, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >чорт, это ж теперь надо смотреть, что копипастишь, могут подсунуть неправильный вопрос?

    Что бы задать неправильный вопрос, нужно знать неправильный ответ..!

     
     
  • 3.10, Аноним (5), 10:35, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    так я хрен знаю кто их там задавал, я их копирую себе в код, всеработало ж,  всегда!
     
     
  • 4.11, Аноним (11), 11:18, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вот ты молодец, что копируешь. А кто-то взял да и вырезал.
     
  • 4.36, Васян (?), 17:48, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Плюсанулвкарму, ты там держись брателло!
     
  • 2.7, Gh (?), 09:56, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Только теперь надо? Садись, двойка тебе.
     

  • 1.12, Аноним (12), 11:32, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Поди хотели Stack Overflow устроить на бакенде. *Badum Tss*
     
  • 1.13, Аноним (13), 11:34, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > провели анализ известных уязвимостей, через которые мог быть совершён взлом, и устранили выявленные проблемы

    И почему только после взлома

     
     
  • 2.14, Аноним (14), 11:51, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    пиарятся
     
  • 2.27, InuYasha (?), 15:15, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > провели анализ известных уязвимостей

    Вот это весьма презабавственно! )
    > анализ
    > известных

     
  • 2.40, Аноним84701 (ok), 23:47, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> провели анализ известных уязвимостей, через которые мог быть совершён взлом, и устранили выявленные проблемы
    > И почему только после взлома

    Потому что поговорка "пока жареный петух не клюнет" -- интернациональна.
    Ваш КО
    Хотя оригинальная формулировка "доставляет" еще больше:
    > We discovered and investigated the extent of the access [b]and are addressing all known vulnerabilities[/B].

    We have not identified any breach of customer or user data. [b]Our customers’ and users’ security is of the utmost importance to us[/b]
    >

     

  • 1.16, EuPhobos (ok), 12:20, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > Инженеры Stack Overflow провели анализ известных уязвимостей, через которые мог быть совершён взлом, и устранили выявленные проблемы.

    Наверняка посмотрели на StackOverflow как это делается.)

     
     
  • 2.18, Аноним (18), 12:45, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Больше того, взломщики наверняка тоже консультировались с SO =)
     
     
  • 3.21, Аноним (21), 14:17, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сомнение, что после консультации на SO можно что-то взломать.
     
     
  • 4.25, Аноним (25), 15:06, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Можно.
     
  • 4.42, Wilem (?), 01:32, 19/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    SO — вообще ниочём, то ли дело каменты на опеннете. Такой адской концентрации экспертов не встретишь больше нигде.
     
     
  • 5.43, Аноним (43), 04:04, 19/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Плюсомета на них нет.
     

  • 1.19, Аноним (19), 13:05, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я не понял, была ли распределенная атака через внедрение вредоносного кода в ответы с максимальным рейтингом?
     
  • 1.23, 1281041279998205127859 (?), 14:51, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Тогда спрошу здесь: как выйти из vim?
     
     
  • 2.29, InuYasha (?), 15:17, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    из vim не выходят. только выносят.
     
  • 2.33, Клыкастый (ok), 17:06, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пиши сразу в нём свой редактор.
     
  • 2.35, Michael Shigorin (ok), 17:16, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    :shell
     

  • 1.28, InuYasha (?), 15:16, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хакеры сделали самое страшное что могли - насажали ошибок во все ответы, обфусцировали код, рандомизировали карму...
    И случился у stackoverflow stack overflow )
     
  • 1.30, Аноним (30), 15:36, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Неизвестный попытался сломать - Stack Overflow, как только сайт перестал отвечать, продолжить атаку не было никакой возможности, на возникающие вопросы ответа не находилось=)
     
     
  • 2.34, Аноним84701 (ok), 17:07, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Неизвестный попытался сломать - Stack Overflow, как только сайт перестал отвечать, продолжить
    > атаку не было никакой возможности, на возникающие вопросы ответа не находилось=)

    Да ладно! Неужели уже всех клонов со спиз^W позаимствованными ответами, в разных оформлениях и машинных переводах, поотключали?

     

  • 1.31, Аноним (-), 15:39, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Надо было использовать Rust
     
  • 1.38, Аноним (38), 18:19, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вот и посмотрим, станут ли приходить спамные и вымогательные письма на адрес, использованный исключительно в StackOverflow.
     
  • 1.39, Аноним (39), 18:55, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Вангую - охотились за паролями. Я в понедельник зайти не мог - верный пароль не подходил. Вернее подошёл, после того, как я засветил все пароли от других сервисов и все свои старые пароли. А восстановить пароль было нельзя - ссылка восстановления шла на левый сайт.
     
  • 1.41, Аноним (41), 09:35, 18/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Обновление новости https://stackoverflow.blog/2019/05/17/update-to-security-incident-may-17-2019/
     
  • 1.44, Аноним (43), 04:10, 19/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А нет вопроса на StackOverflow как взломать StackOverflow?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    MIRhosting
    Fornex
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру