Фишинг-атака на сотрудников Dropbox привела к утечке 130 закрытых репозиториев
Автор
Сообщение
news_bot ®
Стаж: 7 лет 2 месяца
Сообщений: 27286
Компания Dropbox раскрыла сведения об инциденте, в результате которого злоумышленники получили доступ к 130 приватным репозиториям, размещённым на GitHub. Утверждается, что в скомпрометированных репозиториях содержались модифицированные для нужд Dropbox ответвления от существующих открытых библиотек, некоторые внутренние прототипы, а также утилиты и файлы конфигурации, используемые командой, отвечающей за безопасность. Атака не затронула репозитории с кодом базовых приложений и ключевых элементов инфраструктуры, которые разрабатывались отдельно. Разбор показал, что атака не привела к утечке пользовательской базы и компрометации инфраструктуры.
Доступ к репозиториям был получен в результате перехвата учётных данных одного из сотрудников, который стал жертвой фишинга. Злоумышленники отправили сотруднику письмо под видом предупреждения от системы непрерывной интеграции CircleCI с требованием подтвердить согласие с изменениями правил оказания сервиса. Ссылка из письма вела на поддельный сайт, стилизованный под интерфейс CircleCI. На странице входа предлагалось ввести логин и пароль с GitHub, а также использовать аппаратный ключ для формирования одноразового пароля для прохождения двухфакторной аутентификации.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://dropbox.tech/security/...)
- OpenNews: Внедрение вредоносного кода в скрипт Codecov привело к компрометации PGP-ключа HashiCorp
- OpenNews: Возможность регистрации фишинговых доменов с похожими unicode-символами в имени
- OpenNews: Взлом провайдера GoDaddy, приведший к компрометации 1.2 млн клиентов WordPress-хостинга
- OpenNews: Фишинг через симуляцию интерфейса браузера во всплывающем окне
- OpenNews: Попытка захвата учётных записей Signal через компрометацию SMS-сервиса Twilio
Похожие новости:
- Lotus 1-2-3 портирован для Linux
- Фишинг через симуляцию интерфейса браузера во всплывающем окне
- Утечка кода продуктов, сервисов и механизмов защиты компании Samsung
- Взломавшие NVIDIA потребовали от компании перевести драйверы в разряд Open Source
- Взлом провайдера GoDaddy, приведший к компрометации 1.2 млн клиентов WordPress-хостинга
- В NPM-пакет UAParser.js, насчитывающий 8 млн загрузок в неделю, внедрено вредоносное ПО
- HackerOne реализовал выплату вознаграждений за выявление уязвимостей в открытом ПО
- Сервер проекта MidnightBSD подвергся взлому
- [IT-компании] Dropbox открывает в США Dropbox Studios — постпандемийные офисные пространства
- [Разработка веб-сайтов, CSS, HTML] Дизайнерский Multiselect на протеинах
Теги для поиска: #_phishing, #_dropbox, #_hack
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 27-Апр 04:26
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 7 лет 2 месяца |
|
Компания Dropbox раскрыла сведения об инциденте, в результате которого злоумышленники получили доступ к 130 приватным репозиториям, размещённым на GitHub. Утверждается, что в скомпрометированных репозиториях содержались модифицированные для нужд Dropbox ответвления от существующих открытых библиотек, некоторые внутренние прототипы, а также утилиты и файлы конфигурации, используемые командой, отвечающей за безопасность. Атака не затронула репозитории с кодом базовых приложений и ключевых элементов инфраструктуры, которые разрабатывались отдельно. Разбор показал, что атака не привела к утечке пользовательской базы и компрометации инфраструктуры. Доступ к репозиториям был получен в результате перехвата учётных данных одного из сотрудников, который стал жертвой фишинга. Злоумышленники отправили сотруднику письмо под видом предупреждения от системы непрерывной интеграции CircleCI с требованием подтвердить согласие с изменениями правил оказания сервиса. Ссылка из письма вела на поддельный сайт, стилизованный под интерфейс CircleCI. На странице входа предлагалось ввести логин и пароль с GitHub, а также использовать аппаратный ключ для формирования одноразового пароля для прохождения двухфакторной аутентификации. =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 27-Апр 04:26
Часовой пояс: UTC + 5