Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Злоумышленники использовали скомпрометированные ключи ZenDesk для доступа к данным Internet Archive

21/10/24

images - 2024-10-21T151116.244

Internet Archive снова оказался в центре киберинцидента. Злоумышленники заявили, что получили доступ к токенам Zendesk — платформы для поддержки пользователей, которую Archive использует для обработки запросов. С их помощью была произведена массовая рассылка электронных писем.

В воскресенье пользователи, взаимодействовавшие с Internet Archive через Zendesk, получили письма, в которых злоумышленники утверждают, что скомпрометировали токены доступа. Журналисты The Register также получили такое письмо после запроса комментариев, пишет Securitylab.

Авторы письма критикуют Archive за то, что спустя две недели после утечки не были заменены скомпрометированные API-ключи, обнародованные в репозитории GitLab. В письме указано, что токен Zendesk позволил злоумышленникам получить доступ к 800 тысячам обращений пользователей, отправленных на info@archive.org с 2018 года. Хакеры подчеркнули, что данные попали в чужие руки, и если бы не они, то это сделал бы кто-то другой.

Неясно, связано ли это с предыдущей атакой на сайт Internet Archive, когда нарушители временно изменили его содержимое и обвинили организацию в слабой защите данных. В социальных сетях также сообщается о многочисленных аналогичных письмах, что подтверждает масштаб инцидента.

На момент публикации ни социальные сети, ни блог Internet Archive не содержат официальных комментариев. Ранее организация разослала письмо с извинениями и просьбой о пожертвованиях для восстановления после кибератаки. В письме подчеркивалась важность поддержки пользователей и сообщества.

На фоне этих событий многие пользователи выразили сомнения в том, стоит ли доверять Internet Archive свои личные данные, включая информацию о банковских картах.

Темы:ПреступленияGitlabКомпанииAPI-ключи
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Finternet: перезагрузка финансовой системы
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Мир современных финансов стремительно меняется под влиянием технологического прогресса. Одним из самых революционных явлений стало появление концепции Finternet, объединяющей финансовую сферу и цифровые технологии. Это не просто эволюция традиционных финансовых систем, а их полное преобразование, позволяющее осуществлять банковские операции, инвестировать, кредитовать и страховать риски в цифровой среде без посредников и территориальных границ.
  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Чем NDR лучше, чем NTA?
    Станислав Грибанов, руководитель продукта “Гарда NDR”, группа компаний “Гарда”
    В 2024 г. NTA – устаревший класс решений в области анализа сетевого трафика во всем мире, кроме России, где под этой аббревиатурой подразумеваются другая функциональность. Как бы то ни было, направление NTA у международных вендоров либо закрыто, либо эволюционировало в класс NDR. Возникает закономерный вопрос, какие задачи решает NDR, и чем он, собственно, отличается от NTA?
  • Управление уязвимостями: ожидание – реальность и рекомендации
    Сергей Уздемир, заместитель генерального директора по ИТ, АЛТЭКС-СОФТ
    ФСТЭК России разработала и утвердила методический документ по организации управления уязвимостями (VM), который устанавливает цикл этапов работ по VM. Излагаемые в нем подходы универсальны для любых организаций и тесно пересекаются с зарубежными стандартами, в частности с ISO/IEC 27002, Control 8.8 – Management of Technical Vulnerabilities.
  • Security Vision TIP и Anomali: какая система контроля подойдет лучше
    Александр Голубчиков, руководитель по продуктам кибербезопасности, МегаФон
    Рассмотрим подходы к реализации Threat Intelligence Platform от зарубежного вендора Anomali и отечественного Security Vision, чтобы сравнить набор функциональности, способы и подходы к реализации сбора и анализа угроз
  • Обзор утилит для создания Forensic Triage: особенности и возможности
    Камиль Камалетдинов, младший эксперт по реагированию на инциденты, отдел реагирования и цифровой криминалистики Angara Security
    Forensic Triage (форензик триаж) - это процесс первичной оценки и классификации цифровых данных в рамках цифрового расследования инцидента безопасности. Основная цель - Forensic Triage – определить, какие данные могут быть наиболее важными и релевантными для дальнейшего анализа и расследования, и сосредоточить усилия на них.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...