Популярные инструменты для разработчиков «слили» секреты банков и правительств

Безобидные онлайн-сервисы стали точкой входа для кибератак

2 мин.
Популярные инструменты для разработчиков «слили» секреты банков и правительств

Аналитики по кибербезопасности обнаружили в открытом доступе тысячи ключей шифрования, API-токенов и паролей, загруженных на сайты JSONFormatter и CodeBeautify. Хакеры уже начали охоту за скомпрометированными данными.

Два 0чень известных веб-сервиса, предназначенных для помощи программистам в форматировании и структурировании кода, стали причиной масштабной утечки конфиденциальной информации. Как сообщает издание Bleeping Computer со ссылкой на отчёт компании watchTowr, в открытом доступе оказались данные организаций из критически важных секторов, включая правительственные учреждения, банковскую сферу и здравоохранение.

Механизм утечки

Ресурсы JSONFormatter и CodeBeautify пользуются огромной популярностью у разработчиков: они позволяют вставить «сырой» код (например, в формате JSON) и мгновенно превратить его в читаемую структуру. Однако удобство обернулось катастрофой. Исследователи выяснили, что когда пользователи сохраняют результаты своей работы для последующего использования, сервисы генерируют публичные ссылки.​

Эти ссылки, зачастую содержащие встроенные в код учётные данные, остаются полностью незащищёнными. Любой желающий, зная структуру URL или просматривая разделы «недавние» (Recent Links), мог без особых получить доступ к чужому коду.​

Специалисты watchTowr проанализировали массив данных за последние пять лет для JSONFormatter и за год для CodeBeautify. Результаты оказались шокирующими: были обнаружены более 80 000 файлов с чувствительной информацией общим объёмом около 5 ГБ.​

Среди скомпрометированных данных найдены:

  • учётные данные Active Directory;
  • пароли от баз данных и облачных хранилищ;
  • приватные ключи шифрования и токены репозиториев кода;
  • секреты CI/CD (непрерывной интеграции) и ключи платёжных шлюзов;
  • записи SSH-сессий;
  • огромные массивы персональных данных, включая документы KYC («знай своего клиента»).

Особую иронию ситуации придаёт тот факт, что среди пострадавших оказалась известная компания, специализирующаяся на кибербезопасности, чьи сотрудники также беспечно использовали публичные инструменты для форматирования рабочих данных.​

Реакция хакеров

Утечка носит не теоретический, а вполне практический характер. Чтобы проверить, насколько быстро злоумышленники находят подобные «подарки», исследователи загрузили на сервисы фейковые учётные данные AWS (так называемые «канареечные токены»). Результат не заставил себя ждать: неизвестные попытались использовать эти ключи для доступа к системам уже через 48 часов после публикации. Это подтверждает, что хакеры автоматизировали процесс сканирования подобных сайтов для сбора данных.

На момент публикации отчёта ссылки с конфиденциальной информацией всё ещё оставались доступными. В некоторых случаях (например, с JSONFormatter) функция сохранения была временно отключена администраторами под предлогом «борьбы с NSFW-контентом», что эксперты считают попыткой экстренно закрыть уязвимость без признания реальной проблемы.​

Инцидент в очередной раз подчёркивает критическую важность «цифровой гигиены». Использование бесплатных онлайн-инструментов для обработки корпоративного кода, содержащего реальные ключи доступа или персональные данные, несёт неприемлемые риски для любой организации, будь то международный банк или государственное ведомство.


Ещё по теме:

Мы в Telegram, на Дзен, в Google News и YouTube



ePN