Jump to content

Сакура Самурай (группа)

Сакура Самурай
Формирование 2020
Основатели Джон Джексон
Цель «белой шляпы» Взлом и исследование безопасности
Членство
5
Веб-сайт Сакурасамурай .pro Отредактируйте это в Викиданных

Sakura Samurai — это белая исследовательская группа по хакерству и безопасности , основанная в 2020 году. Группа отвечает за раскрытие множества уязвимостей с участием правительственных групп и различных корпораций. [1]

Sakura Samurai была основана в 2020 году Джоном Джексоном , также известным как «Мистер Хакинг». [2] В число активных членов группы входят Джексон, Роберт «rej_ex» Уиллис , Джексон «Канши» Генри, Келли Каудис и Хигинио «w0rmer» Очоа . [2] [3] Али «Шаде» Даймонд, Обри «Киртанер» Коттл , Sick.Codes и Arctic — бывшие участники группы. [4]

В октябре 2022 года Sakura Samurai объявили на своей странице в Твиттере, что сейчас они бездействуют из-за «различных других обязательств», которые есть у участников индивидуально. [5]

Заметная работа

[ редактировать ]

Правительственные группы

[ редактировать ]

Объединенные Нации

[ редактировать ]

Сакура Самурай обнаружила открытые каталоги git и файлы учетных данных git на доменах, принадлежащих Программе ООН по окружающей среде (ЮНЕП) и Международной организации труда ООН (UNILO). Они предоставили доступ к учетным данным администратора WordPress и исходному коду ЮНЕП, а также предоставили исследователям доступ к более чем 100 000 личных записей сотрудников. Данные о сотрудниках включали подробную информацию о поездках сотрудников ООН, данные о кадровых ресурсах, включая личную информацию , записи о ресурсах финансирования проектов, обобщенные записи о сотрудниках и отчеты об оценке занятости. [6] [7] Sakura Samurai публично сообщила о взломе в январе 2021 года, после того как впервые раскрыла его через программу ООН по раскрытию уязвимостей. [7]

В марте 2021 года Sakura Samurai публично раскрыла уязвимости, затронувшие 27 групп в правительстве Индии. Обнаружив открытые каталоги git и конфигурации, Sakura Samurai смогла получить доступ к учетным данным критически важных приложений, более чем 13 000 личных записей, полицейским отчетам и другим данным. Группа также обнаружила уязвимости, связанные с перехватом сеансов и выполнением произвольного кода в правительственных системах, связанных с финансами. [8] Индии, После того как проблемы, о которых было сообщено в Национальный центр защиты критической информационной инфраструктуры оставались без внимания в течение нескольких недель, Sakura Samurai задействовала Программу раскрытия уязвимостей Министерства обороны США , и проблемы были устранены. [9] [8]

Корпорации

[ редактировать ]

Инструменты скорости Apache

[ редактировать ]

Sakura Samurai обнаружила и сообщила об уязвимости межсайтового скриптинга (XSS) с помощью Apache Velocity Tools в октябре 2020 года. Сложные варианты эксплойта в сочетании с социальной инженерией могут позволить злоумышленникам собирать файлы cookie сеанса вошедшего в систему пользователя , что потенциально позволяет им перехватить их сеансы. Уязвимый класс Apache Velocity Tools был включен в более чем 2600 уникальных двоичных файлов различных известных программных приложений. Apache подтвердил отчет и исправил уязвимость в ноябре 2020 года, хотя официально Apache не раскрыл уязвимость. [10]

База ключей

[ редактировать ]

Группа обнаружила, что Keybase , чат-приложение, ориентированное на безопасность, принадлежащее Zoom , небезопасно хранило изображения даже после того, как пользователи якобы удалили их. Они сообщили об уязвимости в январе 2021 года и публично раскрыли ее в феврале, после того как ошибка была исправлена ​​и обновления получили широкое распространение. [11]

[ редактировать ]

Sakura Samurai обнаружила уязвимость в от Pegasystems Pega Infinity пакете корпоративного программного обеспечения , который используется для взаимодействия с клиентами и автоматизации цифровых процессов. Уязвимость, о которой Pegasystems впервые сообщила в феврале 2021 года, связана с возможной неправильной конфигурацией, которая может привести к раскрытию данных. [12]

Уязвимость привела к взлому систем Sakura Samurai, принадлежащих Ford Motor Company и John Deere , инциденты, которые были публично раскрыты в августе 2021 года. [13] [14] Эти нарушения стали темой презентации DEF CON 2021 года , организованной Sick.Codes, которая была озаглавлена ​​«Гонка вооружений в области сельскохозяйственных данных: использование огромного количества уязвимостей в глобальной цепочке поставок продовольствия (добросовестно)». [15]

Фермилаб

[ редактировать ]

В мае 2021 года Sakura Samurai сообщила об уязвимостях, которые они обнаружили и сообщили Fermilab , лаборатории физики элементарных частиц и ускорителей . Группе удалось получить доступ к системе заявок на проекты , учетным данным сервера и информации о сотрудниках. [16]

  1. ^ Ксавье, Джон (20 февраля 2021 г.). «Киберзащита Индии взломана, и о ней сообщили; правительству еще предстоит это исправить» . Индус . ISSN   0971-751X . Проверено 12 августа 2021 г.
  2. ^ Jump up to: а б Джексон, Джон (22 января 2021 г.). «Эпизод 200: Сакура Самурай хочет снова сделать хакерские группы крутыми. И: автоматизация нашего выхода из хаоса PKI» . Книга безопасности с Полом Ф. Робертсом . Проверено 26 сентября 2021 г.
  3. ^ «Сакура Самурай» . Сакура Самурай . Проверено 26 сентября 2021 г.
  4. ^ «Отставные члены Сакуры Самураев» . Сакура Самурай . Проверено 26 сентября 2021 г.
  5. ^ «Объявление об увольнении» . Твиттер . Проверено 30 октября 2022 г.
  6. ^ Райли, Дункан (11 января 2021 г.). «Утечка данных Организации Объединенных Наций раскрывает данные о более чем 100 000 сотрудников» . КремниевыйУГОЛ . Проверено 12 августа 2021 г.
  7. ^ Jump up to: а б Спадафора, Энтони (11 января 2021 г.). «В Организации Объединенных Наций произошла серьезная утечка данных» . ТехРадар . Проверено 26 сентября 2021 г.
  8. ^ Jump up to: а б Шарма, Акс (12 марта 2021 г.). «Исследователи взломали правительственные сайты Индии с помощью открытых файлов git и env» . Мигающий компьютер . Проверено 26 сентября 2021 г.
  9. ^ Маджумдер, Шаяк (22 февраля 2021 г.). «В веб-сервисах, управляемых правительством, обнаружены серьезные уязвимости: отчеты» . NDTV-Гаджеты 360 . Проверено 16 августа 2021 г.
  10. ^ Шарма, Акс (15 января 2021 г.). «Нераскрытая XSS-уязвимость Apache Velocity влияет на сайты GOV» . Мигающий компьютер . Проверено 16 августа 2021 г.
  11. ^ Осборн, Чарли (23 февраля 2021 г.). «Keybase исправляет ошибку, из-за которой изображения сохранялись в открытом текстовом хранилище на клиентах Mac и Windows» . ЗДНет . Проверено 16 августа 2021 г.
  12. ^ «ПНВ – CVE-2021-27653» . nvd.nist.gov . Проверено 12 августа 2021 г.
  13. ^ Шарма, Акс (15 августа 2021 г.). «Ошибка Ford привела к раскрытию записей клиентов и сотрудников из внутренних систем» . Мигающий компьютер . Проверено 26 сентября 2021 г.
  14. ^ Брекен, Бекки (10 августа 2021 г.). «Подключенные фермы: легкий выбор для взлома глобальной цепочки поставок продовольствия» . ThreatPost . Проверено 26 сентября 2021 г.
  15. ^ Кирк, Джереми (9 августа 2021 г.). «Недостатки в системах John Deere указывают на киберриски в сельском хозяйстве» . Новости национальной кибербезопасности сегодня . Проверено 26 сентября 2021 г.
  16. ^ Шарма, Акс (6 мая 2021 г.). «Американская физическая лаборатория Fermilab выставляет на всеобщее обозрение собственные данные» . Арс Техника . Проверено 26 сентября 2021 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 363ef9cc66d7633f467c6b01f8ebc6ab__1707646080
URL1:https://arc.ask3.ru/arc/aa/36/ab/363ef9cc66d7633f467c6b01f8ebc6ab.html
Заголовок, (Title) документа по адресу, URL1:
Sakura Samurai (group) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)