Wpis z mikrobloga

Jestem na policji. W nocy wyłapaliśmy atak na nasza infrastrukture. Atakujacy wykorzystal luke w infrastrukturze elb i udalo mu sie dorwać do maszyny wirtualnej na ktorej stała aplikacja a stamtad uzyskac dostępy do wrażliwego konta z dostepami do stawiania EC2 (owa aplikacja je miała) i po cichutku postawić sobie koparki bitcoinow. Jak myślicie po ilu dniach umorza? #bezpieczenstwo #programowanie #cyberbezpieczenstwo
Pobierz corpseRott - Jestem na policji. W nocy wyłapaliśmy atak na nasza infrastrukture. Atak...
źródło: comment_1597834466L92MrchoKj8U6JsE6dc2LE.jpg
  • 117
@corpseRott: u mnie chyba tego nawet nie zglaszalismy bo szkoda bylo isc, jedyne co to poszlo blyskawiczne zgloszenia do aws. o dziwo oddali cala kase, dostarczylismy im tyko wszytkie informacje jakie moglismy z naszej infrastruktury
@corpseRott: a tak na przyszlosc to polecam ze w regionach w ktorych nie macie nic postawionego to piszcze do supportu zeby obnizyli wam tam ilosc dostepnych maszyn. Nie wiem czy 0 sie da, ale 1 lub 2 na pewno
@Fanatyk_Wedkarstwa: no właśnie byłem ciekawy czy się im coś uda ruszyć. Były 3 adresy IP, wszystkie z PL. Żadnych innych prób połączenia. Wyodrębniłem, dałem sygnatury czasowe, dałem pełne logi, dałem... nawet napisałem z jakich sieci się łączyli (2x plus + jakaś uniwersytecka).
Jak dostałem pismo o przekazaniu do prokuratury. W między czasie coś tam jeszcze przyszło, o wszczęciu postępowania. Jaki szczęśliwy wtedy byłem: dojedziemy kolesia. Po jakiś 30 dniach od
@zzxxzz: nie wiem, wysłaliśmy zapytanie do AWS'a, generalnie atakujący zalogował się przy pomocy użytkownika który był przeznaczony dla aplikacji..i teraz można by zakładać wyciek, ot komuś się coś źle wkleiło albo nie myślał i hasła przekleił w repo publicznym... ale nikt nigdy nie miał uprawnień do tego użytkownika więc coś takiego zwyczajnie zajść nie mogło.. ja go raz na początku działania firmy stworzyłem, podłączyłem w ELB i tyle. Nie mam zielonego
@corpseRott: powodzenia, nam się lata świetlne temu ktoś wbił do google webmaster tools'a i ręcznie wyidenkoswał jeden z bardzo dużych serwisów, taki na 6 mln uu, także możesz sobie wyobrazić moją minę rano jak zobaczyłem płaski wykres w ruchu organicznym. Winny był burdel dostępowy oczywiście w korpo. Ja to zgłaszałem na komendzie na Grochowskiej, nikt nie kumał o czym mówię.
@corpseRott: a do aws pisales? bo moga takie cos zwrocic. podesla ci wytyczne security, cos tam posprawdzaja. A znajac zycie to wyciekly credentiale do tego usera, a on ma nieobciete uprawnienia. Kogos z zespolu pewnie wnerwialo ze nie mozna czegos zrobic, albo przypadkiem do testow dodal userowi pele uprawnienai do testow, a poznien ich nie obcial. Tak ze nie zwalal bym tego na AWSa tylko na niedopatrzenie z waszej strony, co