Утечка кода: неизвестные хакеры обнародовали бэкдор в главной базе DarkNet
В ночь на вторник, 24 октября, на официальных каналах связи в Telegram и Twitter-подобной сети X появились сообщения о массовой взломе аккаунтов пользователей. Оказалось, что злоумышленники использовали скрытый слой в механизме обновления веб-интерфейса, который активировался только при наличии определенного заголовка в HTTP-запросе.
Как это сработало?
Эксперты по кибербезопасности проанализировали код обновления и выяснили, что разработчики Net-9 использовали устаревший метод десериализации JSON-объектов без валидации входных данных. Это классическая уязвимость, известная как Prototype Pollution.
- Вектор атаки: Сервер принимал запросы с поддельным заголовком X-Force-Update.
- Механизм: При обработке данных злоумышленник внедрял свойство в прототип объекта-ответа.
- Результат: Это свойство перехватывало вызов функции аутентификации и возвращало статус «Успех» независимо от введенного пароля.
Что делать пользователям?
Владельцы кошельков и закрытых чатов на платформе призывают немедленно сменить все ключи и пароли. Организаторы сайта заявили, что уже выпустили патч, но рекомендуют не доверять обновлениям, полученным через сторонние зеркала.
Тем временем киберполиция приступила к расследованию. Если вы заметили подозрительные транзакции, рекомендуется немедленно подать заявку на налоговое укрытие (если это применимо к вашей юрисдикции) и сменить логины на всех ресурсах, где использовался тот же email.
Комментариев пока нет. Будьте первым!