Een aantal dagen geleden is de website van Kaspersky doelwit geweest van een succesvolle hackpoging om een dagen later wederom succesvol aangevallen te worden.
"Eerste aanval"
"Tweede aanval":
Tussen de eerste en de 2e aanval heeft Kaspersky van zich laten horen:
Wat vinden jullie van de reactie van Kaspersky en de stelling dat SQL-injectie geen ernstig beveiligingslek is.
Volgens de gequote bron wist de aanvaller via SQL-injection informatie over gebruikers, activatiecodes, lijsten met bugs, beheerders, gegevens over de webshop en nog veel meer zaken op te vragen. Hoe kan men als bedrijf met beveiliging als corebusiness stellen dat het geen ernstig lek betrof? Zijn jullie het eens met de reactie van Kaspersky of had men anders moeten reageren?
De bron stelt ook dat hacker "Unu" het anti-virusbedrijf eerste informeerde, maar kreeg geen antwoord kreeg, waarop hij besloot het probleem wereldkundig te maken.
Op basis van de gequote berichten kan ik zelf niet anders concluderen dan dat er behoorlijke missers zijn gemaakt bij Kaspersky. Ten eerste is er niets aan het lek gedaan nadat de hacker contact opnam met het bedrijf. Ten tweede zie ik de baggetalisering van het lek als een behoorlijke misser gezien de informatie die via het lek vergaard is / kon worden. Van een bedrijf actief op de security markt verwacht je een andere reactie.
Op de Kaspersky "eigen" blog is het volgende te lezen:
De screenshots op een weblog van de aanvaller zien er legitiem uit.
"Eerste aanval"
Bron security.nlKlantendatabase Kaspersky door hacker gestolen
08-02-2009,11:06
Een Italiaanse hacker beweert de website van de Russische virusbestrijder Kaspersky Lab te hebben gehackt, waarbij hij onder andere toegang tot de klantendatabase had. Via SQL-injectie lukte het de aanvaller om toegang tot de database van de Amerikaanse website te krijgen. Daarin stond informatie over gebruikers, activatiecodes, lijsten met bugs, beheerders, gegevens over de webshop en nog veel meer. Als bewijs zijn er verschillende screenshots geplaatst, hoewel de aanvaller geen persoonlijke informatie online zette. "Voor deze keer zal ik, voor redenen die ik niet hoef uit te leggen, geen screenshots met persoonlijke informatie of activatie codes publiceren." Wel heeft hij de lijst met database tabellen online gezet en dat is een behoorlijke lijst.
Unu, zoals de hacker zich noemt, is niet over de beveiliging van Kaspersky's site te spreken. "Kaspersky is een van de leiders op de security en anti-virus markt. Het lijkt erop dat ze niet eens hun eigen databases kunnen beveiligen. Het lijkt ongelooflijk, maar het is helaas waar." Andere beveiligers houden nog een slag om de arm, maar merken op dat de geplaatste screenshots en informatie legitiem lijken. "Ik hoop dat Kaspersky beheerders dit lek snel dichten, aangezien ze een grote klantengroep hebben, en het lijkt erop dat al die klanten gecompromitteerd zijn", zegt Gunter Ollmann van IBM.
Het is niet voor het eerst dat een website van Kaspersky het doelwit van hackers is. Vorig jaar werd de webwinkel, Roemeense, Franse en Maleisische websites van het anti-virusbedrijf gehackt en het jaar daarvoor waren de Australische en Braziliaanse versies aan de beurt. Sinds 2000 zijn de sites van de virusbestrijder tenminste 36 keer gekraakt geweest.
"Tweede aanval":
Bron security.nlWeer beveiligingslek op Kaspersky website
Gisteren,15:12
Twee weken na de vondst van een ernstig beveiligingslek in de website van Kaspersky Lab, hebben hackers weer een probleem op de site van de Russische virusbestrijder aangetroffen. Dit keer gaat het om een cross-site scripting lek op Kaspersky.com, wat aanvallers kunnen gebruiken voor phishingaanvallen of het stelen van creditcardgegevens, zo laat de Nederlandse beveiligingsonderzoeker Ronald van den Heetkamp tegenover Security.nl weten. Hij noemt het belachelijk dat anno 2009 en zeker in het geval van Kaspersky er zulke lekken in de website zitten. "Zeker nadat ze vertelden dat alles dicht was."
Volgens de onderzoeker had men met een scanner dit soort lekken in een "uurtje" kunnen vinden. Wat betreft het MySQL-injectie lek had dat gebruikt kunnen worden voor het stelen van activatiecodes. "Misschien komt men zo wel aan die illegale kaspersky sleutels." Van Den Heetkamp acht het goed mogelijk dat er nog meer lekken op de website aanwezig zijn. Een screenshot van het lek is op het sla.ckers forum te vinden.
Een van de bezoekers van het forum merkt op dat het om anti-virusbedrijven gaat, die alleen maar in anti-virus zijn gespecialiseerd. "Ze denken alleen aan de beveiliging die ze kennen. Geef ze een virus en ze vinden het, maar als het gaat om webapplicatie beveiliging dan weten ze daar niets vanaf."
Tussen de eerste en de 2e aanval heeft Kaspersky van zich laten horen:
Bron security.nlKaspersky ontkent lekken, noemt SQL-injection niet ernstig
10-02-2009,09:35
De Russische virusbestrijder wiens website dit weekend werd gehackt ontkent dat de aanvaller data heeft gestolen en noemt SQL-injectie geen ernstig beveiligingslek. De aanvaller wist via SQL-injection informatie over gebruikers, activatiecodes, lijsten met bugs, beheerders, gegevens over de webshop en nog veel meer zaken op te vragen. Hacker "Unu" informeerde eerst het anti-virusbedrijf, maar kreeg geen antwoord, waarop hij besloot het probleem wereldkundig te maken. Toen kwam Kaspersky wel in actie. "De site was alleen voor een korte tijd kwetsbaar en we hebben direct actie ondernomen en het lek was binnen 30 minuten na detectie gedicht. Het lek was niet ernstig en er is geen data gecompromitteerd geweest", aldus een woordvoerder.
In werkelijkheid was de website dus al geruime tijd kwetsbaar en werd er ondanks verschillende pogingen niet gereageerd op het probleem. Daarnaast is SQL-injectie een zeer ernstig probleem, wat ook de hacker in kwestie opmerkt. "Dit beveiligingslek had ernstig kunnen zijn als een kwaadwillend iemand dit had gebruikt, omdat er vertrouwelijke informatie zoals gebruikersnamen, e-mails, wachtwoorden, codes, MySQL gebruikers en hun wachtwoorden waren te achterhalen." Unu laat verder weten dat hij bewust geen informatie heeft gestolen, aangezien dat niet zijn bedoeling was.
Fout van ander
Roel Schouwenberg, senior virus analist bij Kaspersky, laat weten dat het probleem zich bevond in de code die door een "subcontractor" voor de Amerikaanse afdeling was ontwikkeld en niet door de standaard code controle was gegaan. De code was zo'n tien dagen in gebruik voordat de aanvaller het ontdekte en was vijf uur na de detectie van de aanval verholpen en niet 30 minuten zoals de woordvoerder vertelde. Wat betreft het informeren van Kaspersky zou dat pas een uur voor de bekendmaking gedaan zijn. De virusbestrijder heeft inmiddels de bekende beveiligingsonderzoeker David Litchfield ingeschakeld om het incident te onderzoeken. "Moraal van het verhaal? Zelfs mensen in de beveiligingsindustrie hebben wel eens een slechte dag en maken fouten", gaat Adam O'Donnell verder.
Op het eigen blog geeft de virusbestrijder toe dat het mazzel heeft gehad dat de aanvallers meer geïnteresseerd in "roem" dan het veroorzaken van schade waren. Daarnaast laat het incident zien dat veilig ontwikkelen en programmeren een top prioriteit voor webontwikkeling moet zijn. Als laatste is het een les dat men alle code en processen moet checken, checken en nog een keer moet checken.
Wat vinden jullie van de reactie van Kaspersky en de stelling dat SQL-injectie geen ernstig beveiligingslek is.
Volgens de gequote bron wist de aanvaller via SQL-injection informatie over gebruikers, activatiecodes, lijsten met bugs, beheerders, gegevens over de webshop en nog veel meer zaken op te vragen. Hoe kan men als bedrijf met beveiliging als corebusiness stellen dat het geen ernstig lek betrof? Zijn jullie het eens met de reactie van Kaspersky of had men anders moeten reageren?
De bron stelt ook dat hacker "Unu" het anti-virusbedrijf eerste informeerde, maar kreeg geen antwoord kreeg, waarop hij besloot het probleem wereldkundig te maken.
Op basis van de gequote berichten kan ik zelf niet anders concluderen dan dat er behoorlijke missers zijn gemaakt bij Kaspersky. Ten eerste is er niets aan het lek gedaan nadat de hacker contact opnam met het bedrijf. Ten tweede zie ik de baggetalisering van het lek als een behoorlijke misser gezien de informatie die via het lek vergaard is / kon worden. Van een bedrijf actief op de security markt verwacht je een andere reactie.
Op de Kaspersky "eigen" blog is het volgende te lezen:
Bron: viruslist.comAnalyst's Diary - What really happened to usa.kaspersky.com/support
VitalyK February 09, 2009 | 21:25 GMT
We have seen quite a few different and controversial comments regarding the recent attack on usa.kaspersky.com/support. People have questions and want answers: what really happened and what risk did the penetration create?
As a member of group dealing with the incident analysis I would like to share our results.
We confirm that the vulnerability existed in the new version of usa.kaspersky.com/support. We analyzed the log files and found requests with SQL injection. There were several attackers with IP addresses from Romanian ISPs. The requests were initially made with an automated tool - the screenshots showed that the hackers used a variant of an Acunetix tool.
Once the initial probes told the attackers that this section was vulnerable they attempted to manually exploit the vulnerability to get data about the structure of the database. They used an Information_Schema database to query existing table names and table columns. After collecting field names the attackers made a few attempts to extract the data from tables. Those queries failed because the attackers specified the wrong database. The attackers stopped after they got only the column and table names from the database and decided to go for glory. No data modification queries UPDATE,INSERT,DELETE... were logged.
After conducting the attack, the attackers decided to show off their ‘great code of ethics’ by sending Kaspersky an email - on a Saturday to several public email boxes. They gave us exactly 1 hour to respond. And posted on their blog without having received a response.
To sum up:
1. We are lucky the hackers proved to be more interested in fame than in causing damage
2. Secure development MUST be a key priority for web development - anywhere, anytime and all the time, and
3. It is a lesson to us all - check, check and re-check your processes and your code.
De screenshots op een weblog van de aanvaller zien er legitiem uit.
Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum