Сакура Самурай (группа)

Хакерская группа

Сакура Самурай
Формирование2020
ОснователиДжон Джексон
ЦельБелый хакерский анализ и исследования безопасности
Членство5
Веб-сайтsakurasamurai.pro

Sakura Samurai — это группа по исследованию хакерских атак и безопасности , основанная в 2020 году. Группа несет ответственность за многочисленные раскрытия уязвимостей , в которых участвуют правительственные группы и различные корпорации. [1]

История

Sakura Samurai была основана в 2020 году Джоном Джексоном , также известным как «Мистер Хакинг». [2] Активными членами группы являются Джексон, Роберт «rej_ex» Уиллис , Джексон «Kanshi» Генри, Келли Каудис и Хигинио «w0rmer» Очоа . [2] [3] Али «ShÄde» Даймонд, Обри «Kirtaner» Коттл , Sick.Codes и Arctic — все бывшие участники группы. [4]

В октябре 2022 года группа Sakura Samurai объявила на своей странице в Twitter, что теперь они неактивны из-за «различных других обязательств», которые есть у каждого участника по отдельности. [5]

Известная работа

Правительственные группы

Объединенные Нации

Sakura Samurai обнаружила открытые каталоги git и файлы учетных данных git на доменах, принадлежащих Программе ООН по окружающей среде (ЮНЕП) и Международной организации труда ООН (ЮНИЛО). Они предоставили доступ к учетным данным администратора базы данных WordPress и исходному коду ЮНЕП, а также предоставили исследователям более 100 000 личных записей сотрудников. Данные сотрудников включали сведения о поездках сотрудников ООН, данные о человеческих ресурсах, включая персональную информацию , записи о ресурсах финансирования проектов, обобщенные записи сотрудников и отчеты об оценке занятости. [6] [7] Sakura Samurai публично сообщила об утечке в январе 2021 года, после того как впервые раскрыла ее через программу раскрытия уязвимостей ООН. [7]

Индия

В марте 2021 года Sakura Samurai публично раскрыла уязвимости, которые затронули 27 групп в индийском правительстве. После обнаружения раскрытых каталогов git и конфигурации Sakura Samurai смогла получить доступ к учетным данным для критически важных приложений, более чем 13 000 личных записей, полицейских отчетов и других данных. Группа также обнаружила уязвимости, связанные с перехватом сеанса и выполнением произвольного кода в правительственных системах, связанных с финансами. [8] После того, как проблемы, о которых было сообщено в Национальный центр защиты критической информационной инфраструктуры Индии, оставались без внимания в течение нескольких недель, Sakura Samurai обратилась в Программу раскрытия уязвимостей Министерства обороны США , и проблемы были устранены. [9] [8]

Корпорации

Инструменты Apache Velocity

Sakura Samurai обнаружила и сообщила об уязвимости межсайтового скриптинга (XSS) в Apache Velocity Tools в октябре 2020 года. Сложные вариации эксплойта в сочетании с социальной инженерией могут позволить злоумышленникам собирать сеансовые куки вошедшего в систему пользователя , потенциально позволяя им перехватывать его сеансы. Уязвимый класс Apache Velocity Tools был включен в более чем 2600 уникальных двоичных файлов различных известных программных приложений. Apache признал отчет и исправил уязвимость в ноябре 2020 года, хотя Apache официально не раскрыл уязвимость. [10]

База ключей

Группа обнаружила, что Keybase , чат-приложение, ориентированное на безопасность и принадлежащее Zoom , небезопасно хранило изображения, даже после того, как пользователи якобы удалили их. Они сообщили об уязвимости в январе 2021 года и раскрыли ее публично в феврале после того, как ошибка была исправлена ​​и обновления были широко распространены. [11]

Sakura Samurai обнаружила уязвимость в корпоративном программном пакете Pega Infinity компании Pegasystems , который используется для взаимодействия с клиентами и автоматизации цифровых процессов. Уязвимость, о которой Pegasystems впервые сообщили в феврале 2021 года, включала возможную неправильную конфигурацию, которая могла привести к раскрытию данных. [12]

Уязвимость привела к тому, что Sakura Samurai взломал системы, принадлежащие как Ford Motor Company , так и John Deere , инциденты, которые были публично раскрыты в августе 2021 года. [13] [14] Эти нарушения были предметом презентации Sick.Codes на конференции DEF CON 2021 года , которая называлась «Гонка вооружений в области сельскохозяйственных данных: использование огромного количества уязвимостей в глобальной цепочке поставок продовольствия (добросовестно)». [15]

Фермилаб

В мае 2021 года Sakura Samurai сообщила об уязвимостях, которые они обнаружили и раскрыли Fermilab , лаборатории физики элементарных частиц и ускорителей . Группа смогла получить доступ к системе тикетов проекта , учетным данным сервера и информации о сотрудниках. [16]

Ссылки

  1. ^ Ксавье, Джон (20 февраля 2021 г.). «Киберзащита Индии нарушена и сообщено об этом; правительству еще предстоит это исправить». The Hindu . ISSN  0971-751X . Получено 12 августа 2021 г. .
  2. ^ ab Jackson, John (22 января 2021 г.). «Эпизод 200: Сакура Самурай хочет снова сделать хакерские группы крутыми. И: Автоматизация нашего пути из хаоса PKI». The Security Ledger с Полом Ф. Робертсом . Получено 26 сентября 2021 г.
  3. ^ "Сакура Самурай". Сакура Самурай . Проверено 26 сентября 2021 г.
  4. ^ "Отставные члены Sakura Samurai". Sakura Samurai . Получено 26 сентября 2021 г. .
  5. ^ "Объявление о выходе на пенсию". Twitter . Получено 30 октября 2022 г. .
  6. ^ Райли, Дункан (11 января 2021 г.). «Утечка данных Организации Объединенных Наций раскрывает данные более 100 000 сотрудников». SiliconANGLE . Получено 12 августа 2021 г. .
  7. ^ ab Spadafora, Anthony (11 января 2021 г.). «Организация Объединенных Наций страдает от серьезной утечки данных». TechRadar . Получено 26 сентября 2021 г. .
  8. ^ ab Sharma, Ax (12 марта 2021 г.). «Исследователи взломали сайты индийского правительства с помощью открытых файлов git и env». BleepingComputer . Получено 26 сентября 2021 г.
  9. ^ Majumder, Shayak (22 февраля 2021 г.). «Обнаружены серьезные уязвимости в государственных веб-сервисах: отчеты». NDTV-Gadgets 360 . Получено 16 августа 2021 г.
  10. ^ Шарма, Акс (15 января 2021 г.). «Нераскрытая уязвимость Apache Velocity XSS влияет на сайты GOV». BleepingComputer . Получено 16 августа 2021 г. .
  11. ^ Осборн, Чарли (23 февраля 2021 г.). «Keybase исправляет ошибку, из-за которой изображения сохранялись в открытом текстовом хранилище на клиентах Mac и Windows». ZDNet . Получено 16 августа 2021 г.
  12. ^ "NVD – CVE-2021-27653". nvd.nist.gov . Получено 12 августа 2021 г. .
  13. ^ Шарма, Акс (15 августа 2021 г.). «Ошибка Ford раскрыла записи клиентов и сотрудников из внутренних систем». BleepingComputer . Получено 26 сентября 2021 г. .
  14. ^ Брэкен, Бекки (10 августа 2021 г.). «Связанные фермы — легкий способ взлома глобальной цепочки поставок продовольствия». ThreatPost . Получено 26 сентября 2021 г.
  15. ^ Кирк, Джереми (9 августа 2021 г.). «Недостатки в системах John Deere демонстрируют киберриски в сельском хозяйстве». National Cyber ​​Security News Today . Получено 26 сентября 2021 г.
  16. ^ Шарма, Акс (6 мая 2021 г.). «Физическая лаборатория США Фермилаб выставляет на всеобщее обозрение запатентованные данные». Ars Technica . Получено 26 сентября 2021 г.
  • Официальный сайт
Взято с "https://en.wikipedia.org/w/index.php?title=Sakura_Samurai_(group)&oldid=1248138642"