The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Взлом дискуссионной площадки Stack Overflow (дополнено)

17.05.2019 08:49

Представители дискуссионной площадки Stack Overflow объявили о выявлении следов проникновения атакующих в инфраструктуру проекта. Подробности инцидента пока не приводятся, сообщается лишь, что неавторизированный доступ был совершён 11 мая и текущий ход разбирательства позволяет судить, что данные пользователей и клиентов не пострадали. Инженеры Stack Overflow провели анализ известных уязвимостей, через которые мог быть совершён взлом, и устранили выявленные проблемы. После завершения расследования будет опубликован подробный отчёт о случившемся.

Дополнение: Опубликована новая информация о взломе. В ходе атаки через манипуляцию с Web API в руки злоумышленников попали конфиденциальные данные примерно 250 пользователей, включающие IP-адреса, email и имена. Общая пользовательская база не пострадала. Первые следы взлома датированы 5 мая, а не 11 мая, как сообщалось изначально. Компрометация стала возможной из-за ошибки в тестовом окружении для разработчиков, получив доступ к которому атакующие распространили атаку и на основные серверы. 11 мая атакующий внёс изменения в систему для предоставления привилегированного доступа, что было выявлено сотрудниками и доступ был заблокирован.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Результат опроса предпочтений разработчиков от Stack Overflow (2019)
  3. OpenNews: Зафиксирована массовая атака на сайты с необновлённым движком WordPress
  4. OpenNews: Результат опроса предпочтений разработчиков от Stack Overflow (2018)
  5. OpenNews: Анализ изменения популярности языков программирования в выходные дни
  6. OpenNews: Релиз WordPress 5.2 с поддержкой проверки обновлений по цифровой подписи
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/50696-stackoverflow
Ключевые слова: stackoverflow
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (45) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 08:53, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –14 +/
    Вот бездельники, нет би их инергию, да в пользу. Взломали форум, никак коммент подправить хотели, браво, очень полезно.
     
     
  • 2.4, Аноним (4), 09:40, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Да бот, небось, поломал. Попытался встроить бекдор для вордпресса, но не нашёл, куда.
     
  • 2.17, Аноним84701 (ok), 12:32, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Взломали форум, никак коммент подправить хотели, браво, очень полезно.

    Дарю простой план захвата мирового господства:
    1. Взламываем SO
    2. Вставляем бэкдор в самые популярные ответы на вопросы о сети/серверо-клинетах/[микро]сервисах для пятерки самых популярных ЯП.
    3 ...
    4. П̶и̶ш̶е̶м̶ ̶з̶а̶в̶е̶щ̶а̶н̶и̶е̶ ̶и̶ ̶г̶о̶т̶о̶в̶и̶м̶с̶я̶ ̶к̶ ̶н̶е̶с̶ч̶а̶с̶т̶н̶о̶м̶у̶ ̶с̶л̶у̶ч̶а̶ю̶ потихоньку правим миром!

     
     
  • 3.20, пох (?), 13:55, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Вставляем бэкдор в самые популярные ответы

    эх, неудачник - его там и не увидит никто.
    В _вопросы_ вставлять надо!

    ответы и не читает никто.

     
     
  • 4.22, Аноним (22), 14:41, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Я и есть никто, брат.
     
  • 4.26, имя (?), 15:14, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > ответы и не читает никто.

    Но из них при этом активно копипастят. Так что всё правильно, ответы — идеальное место для задних дверей.

     
     
  • 5.32, пох (?), 16:12, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Но из них при этом активно копипастят.

    это пол-экрана вниз мотать, вот еще, терять время.
    Прямо из вопроса и копипастят.
    Всегда так делаю.

     
     
  • 6.37, имя (?), 18:17, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Прямо из вопроса и копипастят.
    > Всегда так делаю.

    Это только с sendmail.cf так работает.

     
     
  • 7.46, Stive (?), 18:37, 20/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Мне будет достаточно.
     

  • 1.3, Аноним (3), 09:19, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    > Хостится под виндой и ASP.NET

    Ничего удивительного, пусть ставят рхел/убунту (нужное подчеркнуть).

     
     
  • 2.8, Аноним (8), 10:16, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • –9 +/
    > рхел/убунту

    Сравнил корпоративный дистрибутив с NIH-дистром для дуалбут-шиндоузоидов

     
  • 2.9, В (?), 10:27, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы, уважаемый, все еще верите, что дистр, а не руки, обеспечивают сервис?
     
     
  • 3.15, fske (?), 12:13, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +14 +/
    в случае винды никакие прямые руки не спасут от этого кривоподелия
     
  • 3.24, scorry (ok), 14:54, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    И руки, и инструмент. Иначе бы профессиональные инструменты не выпускались.
     

  • 1.5, Аноним (5), 09:49, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    чорт, это ж теперь надо смотреть, что копипастишь, могут подсунуть неправильный вопрос?

     
     
  • 2.6, Онанимус (?), 09:52, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >чорт, это ж теперь надо смотреть, что копипастишь, могут подсунуть неправильный вопрос?

    Что бы задать неправильный вопрос, нужно знать неправильный ответ..!

     
     
  • 3.10, Аноним (5), 10:35, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    так я хрен знаю кто их там задавал, я их копирую себе в код, всеработало ж,  всегда!
     
     
  • 4.11, Аноним (11), 11:18, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вот ты молодец, что копируешь. А кто-то взял да и вырезал.
     
  • 4.36, Васян (?), 17:48, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Плюсанулвкарму, ты там держись брателло!
     
  • 2.7, Gh (?), 09:56, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Только теперь надо? Садись, двойка тебе.
     

  • 1.12, Аноним (12), 11:32, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Поди хотели Stack Overflow устроить на бакенде. *Badum Tss*
     
  • 1.13, Аноним (13), 11:34, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > провели анализ известных уязвимостей, через которые мог быть совершён взлом, и устранили выявленные проблемы

    И почему только после взлома

     
     
  • 2.14, Аноним (14), 11:51, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    пиарятся
     
  • 2.27, InuYasha (?), 15:15, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > провели анализ известных уязвимостей

    Вот это весьма презабавственно! )
    > анализ
    > известных

     
  • 2.40, Аноним84701 (ok), 23:47, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> провели анализ известных уязвимостей, через которые мог быть совершён взлом, и устранили выявленные проблемы
    > И почему только после взлома

    Потому что поговорка "пока жареный петух не клюнет" -- интернациональна.
    Ваш КО
    Хотя оригинальная формулировка "доставляет" еще больше:
    > We discovered and investigated the extent of the access and are addressing all known vulnerabilities.

    We have not identified any breach of customer or user data. Our customers’ and users’ security is of the utmost importance to us
    >

     

  • 1.16, EuPhobos (ok), 12:20, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > Инженеры Stack Overflow провели анализ известных уязвимостей, через которые мог быть совершён взлом, и устранили выявленные проблемы.

    Наверняка посмотрели на StackOverflow как это делается.)

     
     
  • 2.18, Аноним (18), 12:45, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Больше того, взломщики наверняка тоже консультировались с SO =)
     
     
  • 3.21, Аноним (21), 14:17, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сомнение, что после консультации на SO можно что-то взломать.
     
     
  • 4.25, Аноним (25), 15:06, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Можно.
     
  • 4.42, Wilem (?), 01:32, 19/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    SO — вообще ниочём, то ли дело каменты на опеннете. Такой адской концентрации экспертов не встретишь больше нигде.
     
     
  • 5.43, Аноним (43), 04:04, 19/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Плюсомета на них нет.
     
     
  • 6.45, Andrey Mitrofanov (?), 08:45, 20/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Аноним (43), 04:04 , 19-Май-19, (43):

    > Плюсомета на них нет.

    "На нас", вы хотели сказать?

     

  • 1.19, Аноним (19), 13:05, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я не понял, была ли распределенная атака через внедрение вредоносного кода в ответы с максимальным рейтингом?
     
  • 1.23, 1281041279998205127859 (?), 14:51, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Тогда спрошу здесь: как выйти из vim?
     
     
  • 2.29, InuYasha (?), 15:17, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    из vim не выходят. только выносят.
     
  • 2.33, Клыкастый (ok), 17:06, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пиши сразу в нём свой редактор.
     
  • 2.35, Michael Shigorin (ok), 17:16, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    :shell
     

  • 1.28, InuYasha (?), 15:16, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хакеры сделали самое страшное что могли - насажали ошибок во все ответы, обфусцировали код, рандомизировали карму...
    И случился у stackoverflow stack overflow )
     
  • 1.30, Аноним (30), 15:36, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Неизвестный попытался сломать - Stack Overflow, как только сайт перестал отвечать, продолжить атаку не было никакой возможности, на возникающие вопросы ответа не находилось=)
     
     
  • 2.34, Аноним84701 (ok), 17:07, 17/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Неизвестный попытался сломать - Stack Overflow, как только сайт перестал отвечать, продолжить
    > атаку не было никакой возможности, на возникающие вопросы ответа не находилось=)

    Да ладно! Неужели уже всех клонов со спиз^W позаимствованными ответами, в разных оформлениях и машинных переводах, поотключали?

     

  • 1.31, Аноним (-), 15:39, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Надо было использовать Rust
     
  • 1.38, Аноним (38), 18:19, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вот и посмотрим, станут ли приходить спамные и вымогательные письма на адрес, использованный исключительно в StackOverflow.
     
  • 1.39, Аноним (39), 18:55, 17/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Вангую - охотились за паролями. Я в понедельник зайти не мог - верный пароль не подходил. Вернее подошёл, после того, как я засветил все пароли от других сервисов и все свои старые пароли. А восстановить пароль было нельзя - ссылка восстановления шла на левый сайт.
     
  • 1.41, Аноним (41), 09:35, 18/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Обновление новости https://stackoverflow.blog/2019/05/17/update-to-security-incident-may-17-2019/
     
  • 1.44, Аноним (43), 04:10, 19/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А нет вопроса на StackOverflow как взломать StackOverflow?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру