Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 3-4 июня на Форуме ITSEC 2025 (весна)
Регистрируйтесь и участвуйте!

Эксперты раскрыли подробности взлома RSA в 2011

25/05/21

RSA-1В 2011 году китайские киберпреступные шпионы взломали сети гиганта в области корпоративной кибербезопасности RSA. Взлом RSA был масштабной атакой на цепочку поставок. Правительственные хакеры, работавшие на Народно-освободительную армию Китая, проникли в инфраструктуру, обеспечивавшую цифровую безопасность по всему миру.

В последующее десятилетие многие ключевые руководители RSA хранили молчание об инциденте в рамках 10-летнего соглашения о неразглашении. Как сообщило издание Wired, теперь срок соглашения истек.

ИБ-эксперт Тодд Литхэм (Todd Leetham) участвовал в расследовании инцидента и смог отследить злоумышленников до их конечных целей — секретных ключей, также известных как сиды (seeds). Сиды представляют собой набор чисел, обеспечивая фундаментальный уровень кибербезопасности десяткам миллионов пользователей в правительственных и военных ведомствах, оборонных предприятиях, банках и бесчисленных корпорациях по всему миру.

RSA хранила ключи на защищенном сервере. Ключи служили важнейшим компонентом одного из основных продуктов RSA — токенов SecurID. Устройства в виде небольших брелоков позволяли подтвердить личность пользователя путем ввода шестизначных кодов, которые постоянно обновлялись на экране брелока. Кража начальных значений токенов предоставляла хакерам возможность клонировать SecurID, незаметно нарушить двухфакторную аутентификацию и обойти систему безопасности в любой точке мира. Преступники могли получить доступ к банковских счетам, национальным секретам безопасности и пр.

Хакеры потратили девять часов на отправку сидов с хранилища на взломанный сервер облачного провайдера Rackspace. Литам обнаружил логи, содержащие украденные учетные данные взломанного сервера. Эксперт подключился к удаленному устройству Rackspace и ввел украденные учетные данные. Логи сервера по-прежнему содержали всю украденную коллекцию сидов в виде сжатого файла .rar. Литам набрал команду для удаления файла и нажал Enter, однако командная строка компьютера вернула ответ «Файл не найден». Содержимое сервера Rackspace было пусто. Хакеры вытащили исходную базу данных с сервера за секунды до того, как он смог ее удалить.

Кража исходных значений токенов RSA означала, что критически важная защита тысяч сетей ее клиентов была отключена. Кибершпионы получили ключи для генерации шестизначных кодов без физических токенов и открыли себе путь к любой учетной

Аналитики в конечном итоге проследили происхождение взлома до единственного вредоносного файла, который, по их мнению, оказался на компьютере сотрудника RSA за пять дней до начала расследования. Сотрудник из Австралии получил электронное письмо с темой 2011 Recruitment plan и прикрепленной к нему таблицей Microsoft Excel. Внутри файла находился скрипт для эксплуатации уязвимости нулевого дня в Adobe Flash, установивший на устройство жертвы вредоносное ПО Poison Ivy.

Эта первоначальный вектор атаки не был особенно сложным. Хакер не смог бы воспользоваться уязвимостью в Flash, если бы жертва работала с более поздней версией Windows или Microsoft Office или если бы у нее был ограниченный доступ к установке программ на свой компьютер. По словам представителей RSA, в ходе взлома принимали участие две группы хакеров: одна высококвалифицированная группировка использовала доступ другой.

На компьютере австралийского сотрудника кто-то использовал инструмент для хищения учетных данных из памяти устройства, а затем повторно использовал эти данные для авторизации в других системах. Затем хакеры начали искать учетные данные администраторов и в конце концов добрались до сервера, содержащего учетные данные сотен пользователей.

Темы:КиберзащитаСШАКитайПреступленияХакерские атаки
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 4 июня 2025 →
Статьи по темеСтатьи по теме

  • Обзор китайского рынка NGFW
    Азиатско-Тихоокеанский регион, где доминирует Китай, стал вторым по величине рынком NGFW в мире и уже в 2023 г. генерировал свыше 30% мирового спроса. При этом глобальный рынок по-прежнему возглавляют западные вендоры, тогда как из китайских компаний в топ-5 присутствует только Huawei с долей около 3,5%. Совокупная доля китайских производителей на мировом рынке остается скромной и оценивается в 5–10%.
  • Российское решение MULTIFACTOR: повышаем иммунитет среды идентификации и доступа
    Виктор Чащин, операционный директор ООО “МУЛЬТИФАКТОР”
    Система мультифакторной аутентификации (MFA) является одним из ключевых элементов реализации концепции иммунитета среды идентификации и доступа (IAC).
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов
  • Киберучения и киберполигоны для безопасности КИИ
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    Перед специалистами по информационной безопасности остро встает вопрос проведения мероприятий, направленных на повышение осведомленности работников субъекта КИИ, – киберучений
  • Гонка хакеров и защитников. На чьей стороне время?
    Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies
    За 30 дней злоумышленники могут реализовать 71% событий, которые повлекут неприемлемые последствия.
  • Облачные решения и кибершеринг для расширения концепции SecaaS
    Александр Голубчиков, руководитель по продуктам кибербезопасности, МегаФон
    Могут ли стать решением внешние сервисы даже на фоне априорного недоверия к ним со стороны заказчиков?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 3-4 июня →

Еще темы...

More...