Основной автор этой статьи, по-видимому, тесно связан с ее темой. ( Август 2021 г. ) |
Формирование | 2020 |
---|---|
Основатели | Джон Джексон |
Цель | Белый хакерский анализ и исследования безопасности |
Членство | 5 |
Веб-сайт | sakurasamurai.pro |
Sakura Samurai — это группа по исследованию хакерских атак и безопасности , основанная в 2020 году. Группа несет ответственность за многочисленные раскрытия уязвимостей , в которых участвуют правительственные группы и различные корпорации. [1]
Sakura Samurai была основана в 2020 году Джоном Джексоном , также известным как «Мистер Хакинг». [2] Активными членами группы являются Джексон, Роберт «rej_ex» Уиллис , Джексон «Kanshi» Генри, Келли Каудис и Хигинио «w0rmer» Очоа . [2] [3] Али «ShÄde» Даймонд, Обри «Kirtaner» Коттл , Sick.Codes и Arctic — все бывшие участники группы. [4]
В октябре 2022 года группа Sakura Samurai объявила на своей странице в Twitter, что теперь они неактивны из-за «различных других обязательств», которые есть у каждого участника по отдельности. [5]
Sakura Samurai обнаружила открытые каталоги git и файлы учетных данных git на доменах, принадлежащих Программе ООН по окружающей среде (ЮНЕП) и Международной организации труда ООН (ЮНИЛО). Они предоставили доступ к учетным данным администратора базы данных WordPress и исходному коду ЮНЕП, а также предоставили исследователям более 100 000 личных записей сотрудников. Данные сотрудников включали сведения о поездках сотрудников ООН, данные о человеческих ресурсах, включая персональную информацию , записи о ресурсах финансирования проектов, обобщенные записи сотрудников и отчеты об оценке занятости. [6] [7] Sakura Samurai публично сообщила об утечке в январе 2021 года, после того как впервые раскрыла ее через программу раскрытия уязвимостей ООН. [7]
В марте 2021 года Sakura Samurai публично раскрыла уязвимости, которые затронули 27 групп в индийском правительстве. После обнаружения раскрытых каталогов git и конфигурации Sakura Samurai смогла получить доступ к учетным данным для критически важных приложений, более чем 13 000 личных записей, полицейских отчетов и других данных. Группа также обнаружила уязвимости, связанные с перехватом сеанса и выполнением произвольного кода в правительственных системах, связанных с финансами. [8] После того, как проблемы, о которых было сообщено в Национальный центр защиты критической информационной инфраструктуры Индии, оставались без внимания в течение нескольких недель, Sakura Samurai обратилась в Программу раскрытия уязвимостей Министерства обороны США , и проблемы были устранены. [9] [8]
Sakura Samurai обнаружила и сообщила об уязвимости межсайтового скриптинга (XSS) в Apache Velocity Tools в октябре 2020 года. Сложные вариации эксплойта в сочетании с социальной инженерией могут позволить злоумышленникам собирать сеансовые куки вошедшего в систему пользователя , потенциально позволяя им перехватывать его сеансы. Уязвимый класс Apache Velocity Tools был включен в более чем 2600 уникальных двоичных файлов различных известных программных приложений. Apache признал отчет и исправил уязвимость в ноябре 2020 года, хотя Apache официально не раскрыл уязвимость. [10]
Группа обнаружила, что Keybase , чат-приложение, ориентированное на безопасность и принадлежащее Zoom , небезопасно хранило изображения, даже после того, как пользователи якобы удалили их. Они сообщили об уязвимости в январе 2021 года и раскрыли ее публично в феврале после того, как ошибка была исправлена и обновления были широко распространены. [11]
Sakura Samurai обнаружила уязвимость в корпоративном программном пакете Pega Infinity компании Pegasystems , который используется для взаимодействия с клиентами и автоматизации цифровых процессов. Уязвимость, о которой Pegasystems впервые сообщили в феврале 2021 года, включала возможную неправильную конфигурацию, которая могла привести к раскрытию данных. [12]
Уязвимость привела к тому, что Sakura Samurai взломал системы, принадлежащие как Ford Motor Company , так и John Deere , инциденты, которые были публично раскрыты в августе 2021 года. [13] [14] Эти нарушения были предметом презентации Sick.Codes на конференции DEF CON 2021 года , которая называлась «Гонка вооружений в области сельскохозяйственных данных: использование огромного количества уязвимостей в глобальной цепочке поставок продовольствия (добросовестно)». [15]
В мае 2021 года Sakura Samurai сообщила об уязвимостях, которые они обнаружили и раскрыли Fermilab , лаборатории физики элементарных частиц и ускорителей . Группа смогла получить доступ к системе тикетов проекта , учетным данным сервера и информации о сотрудниках. [16]