Atak na Adobe odkryto dzięki błędowi włamywaczy

Niedawne włamanie do systemu informatycznego firmy Adobe mogło przez dłuższy czas pozostać niezauważone – gdyby włamywacze nie przechowywali wykradzionych danych na... otwartym serwerze webowym. Tam znaleźli je m.in. specjaliści z firmy Hold Security.

Włamywacze zdołali przejąć m.in. kod źródłowy niektórych produktów koncernu oraz dane 2,9 mln klientów Adobe – m.in. informacje teleadresowe oraz numery kart kredytowych. Teraz okazało się, że najmniej część tych plików przechowywana była na publicznie dostępnym serwerze – co prawda w postaci zaszyfrowanej, ale nie utrudniało to w znaczący sposób ich znalezienia i zidentyfikowania. 

"Dane były teoretycznie ukryte – ale w niezbyt mądry sposób, bo bez większych problemów zorientowaliśmy się, na co trafiliśmy" – wyjaśnia Alex Holden, CIO w Hold Security.

Zobacz również:

  • Najlepszy szef w IT to Shantanu Narayen z Adobe. Wyniki badania Glassdoor 2021
  • SI wesprze zadanie debugowania kodu
  • Korea Północna kradnie na potęgę kryptowaluty

Na razie nie wiadomo, czy pliki zostały wykradzione z Adobe w formie zaszyfrowanej, czy może zaszyfrowali je już złodzieje, przed skopiowaniem na swoje serwery. Tak czy owak przedstawiciele Adobe – którzy zostali natychmiast powiadomieni o odkryciu – potwierdzili, że to faktycznie ich dane. Dodajmy, że serwer na którym je znaleziono był od dawna wykorzystywany przez przestępców do przechowywania najróżniejszych skradzionych materiałów.

Po ataku na Adobe (koncern potwierdził go oficjalnie na początku października) obawiano się, że pozyskanie przez przestępców kodu źródłowego popularnych programów firmy może zaowocować wykryciem nowych błędów i opracowaniem nowych metod ataku na komputery. Na razie jednak nic takiego się nie stało – mimo wzmożonego monitorowania forów przestępczych nie znaleziono informacji o żadnych nowych lukach w kodzie Adobe.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200