Сакура Самурай (группа)
![]() | Судя по всему, основной автор этой статьи тесно связан с ее предметом. ( Август 2021 г. ) |
![]() | |
Формирование | 2020 |
---|---|
Основатели | Джон Джексон |
Цель | «белой шляпы» Взлом и исследование безопасности |
Членство | 5 |
Веб-сайт | Сакурасамурай |
Sakura Samurai — это белая исследовательская группа по хакерству и безопасности , основанная в 2020 году. Группа отвечает за раскрытие множества уязвимостей с участием правительственных групп и различных корпораций. [1]
История
[ редактировать ]Sakura Samurai была основана в 2020 году Джоном Джексоном , также известным как «Мистер Хакинг». [2] В число активных членов группы входят Джексон, Роберт «rej_ex» Уиллис , Джексон «Канши» Генри, Келли Каудис и Хигинио «w0rmer» Очоа . [2] [3] Али «Шаде» Даймонд, Обри «Киртанер» Коттл , Sick.Codes и Arctic — бывшие участники группы. [4]
В октябре 2022 года Sakura Samurai объявили на своей странице в Твиттере, что сейчас они бездействуют из-за «различных других обязательств», которые есть у участников индивидуально. [5]
Заметная работа
[ редактировать ]Правительственные группы
[ редактировать ]Объединенные Нации
[ редактировать ]Сакура Самурай обнаружила открытые каталоги git и файлы учетных данных git на доменах, принадлежащих Программе ООН по окружающей среде (ЮНЕП) и Международной организации труда ООН (UNILO). Они предоставили доступ к учетным данным администратора WordPress и исходному коду ЮНЕП, а также предоставили исследователям доступ к более чем 100 000 личных записей сотрудников. Данные о сотрудниках включали подробную информацию о поездках сотрудников ООН, данные о кадровых ресурсах, включая личную информацию , записи о ресурсах финансирования проектов, обобщенные записи о сотрудниках и отчеты об оценке занятости. [6] [7] Sakura Samurai публично сообщила о взломе в январе 2021 года, после того как впервые раскрыла его через программу ООН по раскрытию уязвимостей. [7]
Индия
[ редактировать ]В марте 2021 года Sakura Samurai публично раскрыла уязвимости, затронувшие 27 групп в правительстве Индии. Обнаружив открытые каталоги git и конфигурации, Sakura Samurai смогла получить доступ к учетным данным критически важных приложений, более чем 13 000 личных записей, полицейским отчетам и другим данным. Группа также обнаружила уязвимости, связанные с перехватом сеансов и выполнением произвольного кода в правительственных системах, связанных с финансами. [8] Индии, После того как проблемы, о которых было сообщено в Национальный центр защиты критической информационной инфраструктуры оставались без внимания в течение нескольких недель, Sakura Samurai задействовала Программу раскрытия уязвимостей Министерства обороны США , и проблемы были устранены. [9] [8]
Корпорации
[ редактировать ]Инструменты скорости Apache
[ редактировать ]Sakura Samurai обнаружила и сообщила об уязвимости межсайтового скриптинга (XSS) с помощью Apache Velocity Tools в октябре 2020 года. Сложные варианты эксплойта в сочетании с социальной инженерией могут позволить злоумышленникам собирать файлы cookie сеанса вошедшего в систему пользователя , что потенциально позволяет им перехватить их сеансы. Уязвимый класс Apache Velocity Tools был включен в более чем 2600 уникальных двоичных файлов различных известных программных приложений. Apache подтвердил отчет и исправил уязвимость в ноябре 2020 года, хотя официально Apache не раскрыл уязвимость. [10]
База ключей
[ редактировать ]Группа обнаружила, что Keybase , чат-приложение, ориентированное на безопасность, принадлежащее Zoom , небезопасно хранило изображения даже после того, как пользователи якобы удалили их. Они сообщили об уязвимости в январе 2021 года и публично раскрыли ее в феврале, после того как ошибка была исправлена и обновления получили широкое распространение. [11]
Pega Infinity и связанные с ней нарушения
[ редактировать ]Sakura Samurai обнаружила уязвимость в от Pegasystems Pega Infinity пакете корпоративного программного обеспечения , который используется для взаимодействия с клиентами и автоматизации цифровых процессов. Уязвимость, о которой Pegasystems впервые сообщила в феврале 2021 года, связана с возможной неправильной конфигурацией, которая может привести к раскрытию данных. [12]
Уязвимость привела к взлому систем Sakura Samurai, принадлежащих Ford Motor Company и John Deere , инциденты, которые были публично раскрыты в августе 2021 года. [13] [14] Эти нарушения стали темой презентации DEF CON 2021 года , организованной Sick.Codes, которая была озаглавлена «Гонка вооружений в области сельскохозяйственных данных: использование огромного количества уязвимостей в глобальной цепочке поставок продовольствия (добросовестно)». [15]
Фермилаб
[ редактировать ]В мае 2021 года Sakura Samurai сообщила об уязвимостях, которые они обнаружили и сообщили Fermilab , лаборатории физики элементарных частиц и ускорителей . Группе удалось получить доступ к системе заявок на проекты , учетным данным сервера и информации о сотрудниках. [16]
Ссылки
[ редактировать ]- ^ Ксавье, Джон (20 февраля 2021 г.). «Киберзащита Индии взломана, и о ней сообщили; правительству еще предстоит это исправить» . Индус . ISSN 0971-751X . Проверено 12 августа 2021 г.
- ^ Jump up to: а б Джексон, Джон (22 января 2021 г.). «Эпизод 200: Сакура Самурай хочет снова сделать хакерские группы крутыми. И: автоматизация нашего выхода из хаоса PKI» . Книга безопасности с Полом Ф. Робертсом . Проверено 26 сентября 2021 г.
- ^ «Сакура Самурай» . Сакура Самурай . Проверено 26 сентября 2021 г.
- ^ «Отставные члены Сакуры Самураев» . Сакура Самурай . Проверено 26 сентября 2021 г.
- ^ «Объявление об увольнении» . Твиттер . Проверено 30 октября 2022 г.
- ^ Райли, Дункан (11 января 2021 г.). «Утечка данных Организации Объединенных Наций раскрывает данные о более чем 100 000 сотрудников» . КремниевыйУГОЛ . Проверено 12 августа 2021 г.
- ^ Jump up to: а б Спадафора, Энтони (11 января 2021 г.). «В Организации Объединенных Наций произошла серьезная утечка данных» . ТехРадар . Проверено 26 сентября 2021 г.
- ^ Jump up to: а б Шарма, Акс (12 марта 2021 г.). «Исследователи взломали правительственные сайты Индии с помощью открытых файлов git и env» . Мигающий компьютер . Проверено 26 сентября 2021 г.
- ^ Маджумдер, Шаяк (22 февраля 2021 г.). «В веб-сервисах, управляемых правительством, обнаружены серьезные уязвимости: отчеты» . NDTV-Гаджеты 360 . Проверено 16 августа 2021 г.
- ^ Шарма, Акс (15 января 2021 г.). «Нераскрытая XSS-уязвимость Apache Velocity влияет на сайты GOV» . Мигающий компьютер . Проверено 16 августа 2021 г.
- ^ Осборн, Чарли (23 февраля 2021 г.). «Keybase исправляет ошибку, из-за которой изображения сохранялись в открытом текстовом хранилище на клиентах Mac и Windows» . ЗДНет . Проверено 16 августа 2021 г.
- ^ «ПНВ – CVE-2021-27653» . nvd.nist.gov . Проверено 12 августа 2021 г.
- ^ Шарма, Акс (15 августа 2021 г.). «Ошибка Ford привела к раскрытию записей клиентов и сотрудников из внутренних систем» . Мигающий компьютер . Проверено 26 сентября 2021 г.
- ^ Брекен, Бекки (10 августа 2021 г.). «Подключенные фермы: легкий выбор для взлома глобальной цепочки поставок продовольствия» . ThreatPost . Проверено 26 сентября 2021 г.
- ^ Кирк, Джереми (9 августа 2021 г.). «Недостатки в системах John Deere указывают на киберриски в сельском хозяйстве» . Новости национальной кибербезопасности сегодня . Проверено 26 сентября 2021 г.
- ^ Шарма, Акс (6 мая 2021 г.). «Американская физическая лаборатория Fermilab выставляет на всеобщее обозрение собственные данные» . Арс Техника . Проверено 26 сентября 2021 г.