- PVSM.RU - https://www.pvsm.ru -
В современном мире, где величина человеческой ошибки в плане безопасности грозит компаниям огромных материальных потерь, методам несанкционированного доступа уделяется ничтожно малое внимание. Многие помнят, чем обернулся [1] SuperDae Microsoft, Сноуден NSA и т.н. «северокорейские хакеры» Sony. Притом каждый из них заявлял, что доступ к информации был получен довольно просто.
В данной статье я хочу рассказать об истории с взломом корпоративных серверов Gameloft, неизвестном широкой публике, произошедшем летом 2012-го. Для тех, кто не в курсе, Gameloft — одна из крупнейших компаний по разработке игр для смартфонов, основанная в 1999 году одним из братьев Гиймо, насчитывающая порядка 5 тысяч сотрудников, с ежегодным оборотом денежных средств в сотни миллионов евро.
Для доступа к маректинговым материалам компания содержала сервер extra.gameloft.org [2]. На сервере имелось как минимум пять директорий:
Фривольное достижение хакера заключалось в том, что он, уповая на удачу, загрузил из директории tmp_pub де-факто существующий файл индексации поиска .DS_Store. После небольшого редактирования перед ним предстал список всех синдексированных скрытых папок, по его словам, порядка 50. Прошерстив каждую из них, его внимание привлекла папка под названием SEB_G. Сокращение от Sebаstien Givry. По нелепому стечению обстоятельств это была папка главного директора по продажам EMEA-региона. На тот момент он ушел с работы, но толи регламент, толи его сугубая жажда документооборота оставила в наследие компании в этой папке весь архив его почты с 2005 по 2012 годы. 12 гигабайт незапароленных писем из Outlook. В самых безобидных письмах с арабскими партнерами велись беседы о недостаточной прикрытости Элики в мобильной версии Prince of Persia.
Несмотря на то, что все основные заботы работникам компании приходилось делать в VPN-сети, доступ в которую был закрыт пасскодами из SecurID, существовали сетевые ресурсы, которые были доступны непосредственно из интернета. Внимания стоила extra.gameloft.org/mkg_sub [3]. Пару логин-пароль для аутентификации взломщик отыскал в почте. В директории находились папки сотрудников компании (огромное множество) — полные материалов. Бизнес-планы, календари релизов неанонсированных игр, сырые и не очень билды. Помимо прочего, сотни документов, в которых описывались алгоритмы ведения маркетинговых каналов. В общей сложности, пара десятков террабайт данных, ассеты для принта, маркетинга, непосредственного использования в играх:
После часов поиска взломщику так же удалось отыскать:
Последовавшие после утечки [8] были оперативно раскрыты, вся информация удалена, а взломщик понёс наказание. По его словам из камеры временного содержания на Аландских островах, доступ к гугл-аккаунту компании продержался еще два года, аккурат до дотошного Heartbleed. Доступ же к гипернету имеется до сих пор, но кроме сотрудников по рекламе в латиномериканском регионе, никто там документы более не хранит.
Через пару месяцев после взлома компания уволила [9] 250 сотрудников.
Автор: rapnoize
Источник [10]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/81661
Ссылки в тексте:
[1] обернулся: http://kotaku.com/hacker-superdae-releases-1-7tb-trove-of-gaming-info-512262908
[2] extra.gameloft.org: https://extra.gameloft.org
[3] extra.gameloft.org/mkg_sub: https://extra.gameloft.org/mkg_sub
[4] про: http://imgur.com/a/ZWgTc
[5] Asphalt 8 Infinity: https://www.google.com/search?q=Asphalt+8+Infinity
[6] AuroraGT: https://code.google.com/p/cloversea3d/downloads/detail?name=AuroraGT.zip&can=2&q=
[7] hypernet.gameloft.com/navi: https://ipain:y3Md56Tf@hypernet.gameloft.com/navi/
[8] утечки: http://www.phonearena.com/news/List-leaks-with-names-of-new-Gameloft-games-for-2013_id37446/
[9] уволила: http://www.gamasutra.com/view/news/185669/250_out_of_work_as_Gameloft_suddenly_shuts_down_its_India_studio_Updated.php
[10] Источник: http://geektimes.ru/post/245338/
Нажмите здесь для печати.