10:35
25/11/2009

Unu, rumuński cracker, który z sukcesem kilka miesięcy temu zaatakował stronę firmy Kaspersky tym razem za cel obrał sobie kolejnego producenta antywirusów — Symanteca.

Unu wykorzystał atak blind SQL injection i jak twierdzi, wszedł w posiadanie danych teleadresowych klientów firmy oraz kluczy do bazy danych firmowego sklepu. Cracker wyraził wielkie zdziwienie, że hasła użytkowników były przechowywane w formie jawnej.

best

Firma Symantec potwierdziła dziurę w webaplikacji umieszczonej na stronie pdc.symantec.com. No cóż, zdarza się najlepszym…

Szczegółowy opis ataku znajduje się na blogu Unu:
http://unu123456.baywords.com/2009/11/23/symantec-exposed-passwordsserials-sql-injection-full-database-access/

Dla przypomnienia, opis ataku na stronę Kaspersky’ego:
http://www.hackersblog.org/2009/02/07/usakasperskycom-hacked-full-database-acces-sql-injection/


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

11 komentarzy

Dodaj komentarz
  1. hasła użytkowników były przechowywane w formie jawnej

    Ha, ha, ha, jaka wtopa…

  2. “No cóż, zdarza się najlepszym…”
    No ale to:
    “Cracker wyraził wielkie zdziwienie, że hasła użytkowników były przechowywane w formie jawnej.”

    będzie chyba największym Security Fail’em roku 2009 ;)

  3. Facepalm dla haseł w cleartext i przechowywania danych klientów na serwerze strony przy tak dużej korporacji.

    “It is clear that we are on Symantec server. Oasis, Northwind, OneCare, etc are important projects Symantec. ”

    Tak, NorthWind to bardzo, bardzo ważna baza …

  4. “No cóż, zdarza się najlepszym…”
    Bardzo dziwne stwierdzenie w stosunku do Symantec’a
    chyba, ze nie doslyszalem ironii ;)

  5. Ładny tytuł. Krzykliwy jak w SE czy innym Fakcie.

  6. Plaintext towarzyszy większości firm… Sporo osób wysyłając e-maila przy użyciu SSL, zapomina, że ich wiadomość w sposób “bezpieczny” podróżuje tylko do ich serwera SMTP, a dalej przez sieć przekazywana jest tekstem jawnym…

    @andy: Ponny awards jak najbardziej się należy ;]

    @csc: pozwól, że zostawię to bez odpowiedzi ;]

  7. BTM: Pewnie dla niepoznaki Symantec właśnie tam trzymał karty kredytowe swoich klientów ;)

  8. Hehehe :) ale żeby firma, która powinna błyskać bezpieczeństwem z każdej strony żałowała mocy obliczeniowej na szyfrowanie co najmniej SHA-1 ;p

    Rzekłbym raczej: zdarza się każdemu :] (bez urazy :D )

  9. […] rumuński cracker, który niedawno załatwił Symanteca, a odrobinę wcześniej Kaspersky’ego, powraca. Tym razem celem był […]

  10. […] P.S. Wygląda na to, że dorobiliśmy się w Polsce własnego TinKode’a :-) TinKode razem z Unu to dwaj rumuńscy hackerzy, którzy przeprowadzili szereg ataków SQL injection na strony znanych firm. Ich ofiarą padły m.in. NASA, Apple, Symantec, IBM …a także Kaspersky. […]

  11. […] że dziury w serwisach internetowych często zdarzają się tym największym i kojarzonym z działką IT Security (por. udane ataki na Google). Błędy XSS, którymi ostatnio wszyscy tak […]

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: