Archives du mot-clé LOL / FAIL / PWNED

Une backdoor découverte sur un serveur de Facebook

Via /r/NetSec :

C’est dans le cadre du bug bounty de Facebook qu’un pentester s’est retrouvé sur un serveur interne de Facebook en exploitant une faille qu’il a trouvée dans un logiciel tiers.

En listant les dossiers du serveur il est tombé sur une backdoor php minimaliste prouvant qu’il n’était pas le premier à pénétrer le serveur.

Le ou les précédents visiteurs avaient aussi placé un pass-logger pour récupérer des comptes d’employés de l’entreprise.

Staminus (boîte anti-DDoS) piraté

Via Brian Krebs :

La boîte de sécu Staminus qui offre des services de protection contre les attaques DDoS a été piraté avec de nombreuses informations volées comme on peut le voir dans un ezine baptisé Fuck’em all posté sur hastebin.

Les auteurs de l’attaque pointent du doigt les mauvaises pratiques de sécurité de l’entreprise notamment la présence de failles SQL sur leur site (pas d’utilisation des PDO), le non-chiffrement des informations bancaires stockées en base et la réutilisation d’un même mot de passe root sur toutes les machines…

Comme si ça ne suffisait pas pour l’image de Staminus, on découvre aussi qu’ils vendaient leur service au KKK

Le site officiel de l’entreprise affiche pour le moment une FAQ concernant l’attaque.

Linux Mint piraté : un ISO backdooré

Via Linux Mint, CybelAngel :

Le WordPress utilisé par le site officiel de Linux Mint a été pénétré par un ou plusieurs hackers baptisé(s) Peace.

Ils ont modifié la page de téléchargement pour faire pointer le lien du dernier ISO vers une version qu’ils avaient préalablement modifié pour y ajouter un trojan IRC bien connu.
Il semble que la détection ait été faite grâce à des utilisateurs qui ont remarqué sur le moment un différence avec le hash md5 (alors que les pirates ont aussi mis un checksum pour leur version mais ils ont du merder quelque part) ou tilté sur le lien suspect.

Dans tous les cas l’équipe de Mint a réagit rapidement, seul quelques centaines de personnes auraient téléchargé l’ISO vérolé.

Quand aux pirates ils semblent avoir lâché l’affaire : le seul C&C qui était en ligne a désormais son domaine expiré.

Des caméras de sécurité très ouvertes

On le sait, la sécurité des webcams laisse souvent à désirer avec un accès à la vidéo ouvert ou des mots de passe par défaut.

Mais les caméras découvertes par PenTestPartners poussent le bouchon un peu loin : en plus des identifiants par défaut l’accès est facilement bypassable et il existe un webshell accessible à tous qui vous donne direct un accès root.

Visiblement ce n’est pas la seule backdoor puisque des photos prises par la caméra sont envoyées à une adresse email…
Ces caméras sont facilement reconnaissable grâce à leur entête HTTP JAWS/1.0.

Pour le fun un petit exploit home-made permet de bypasser l’authentification et donner des commandes au webshell.

Batman a sa propre backdoor

Chez SEC-Consult ils ont du rester sur le cul un moment quand ils ont étudié la sécurité de produits AMX (division de HARMAN).

Il s’agit ici d’outils de communication audio/vidéo que l’on retrouve dans les salles de conférence. Ces produits ont été certifiés par le Département de la Défense US et sont même utilisés à la Maison Blanche donc pas besoin de s’inquiéter :p

En reversant un firmware les chercheurs de SEC-Consult ont découvert une fonction subtile dans le code puisqu’elle s’appelle setUpSubtleUserAccount (ça s’invente pas) et permet d’accéder au périphérique avec des droits supérieurs à ceux de l’administrateur via le nom d’utilisateur BlackWidow (la fameuse agent du SHIELD et méga-bonasse).

AMX, contacté à ce sujet, a finalement corrigé le tir et a remplacé BlackWidow par 1MB@tMaN.
Ben oui Batman reste quand même le b@d@s5 des badass…

Dell piraté ?

Les arnaques de faux support informatique c’est maintenant bien connu et souvent peu crédible (Bonjour, on est de l’entreprise Windows… lol).

Mais quand ces faux techniciens connaissent à l’avance le numéro de série de votre machine et les problèmes que vous avez eu précédemment avec votre système c’est difficile de deviner que c’est une arnaque.
C’est pourtant ce qui semble arriver depuis au moins le mois de mai 2015 à des clients de Dell.

L’entreprise n’a pas communiqué officiellement sur le problème mais d’après des infos glanées par des victimes le FBI serait sur l’affaire.
A l’heure actuelle on ne sait pas si un serveur de Dell a été piraté ou si un employé a volé et revendu des informations de clients…

Orly : les avions n’ont pas décollés à cause de Windows 3.1

Incroyable mais vrai, le 7 novembre dernier des avions sont restés cloués au sol à l’aéroport d’Orly en raison d’un bug informatique qui a touché une machine… sous Windows 3.1.

Le système faisait tourner un logiciel baptisé DECOR qui transmet aux pilotes les conditions météos indispensables pour que le vol puisse avoir lieu.
Il semblerait que Windows 3.1 ne soit pas la seule antiquité utilisée par l’aéroport.

Pas rassurant d’imaginer que l’on puisse bloquer le trafic aérien français avec un simple ping of death