безопасность 16.04.2026 00:00

Утечка кода: неизвестные хакеры обнародовали бэкдор в главной базе DarkNet

Утечка кода: неизвестные хакеры обнародовали бэкдор в главной базе DarkNet

В ночь на вторник, 24 октября, на официальных каналах связи в Telegram и Twitter-подобной сети X появились сообщения о массовой взломе аккаунтов пользователей. Оказалось, что злоумышленники использовали скрытый слой в механизме обновления веб-интерфейса, который активировался только при наличии определенного заголовка в HTTP-запросе.

Как это сработало?

Эксперты по кибербезопасности проанализировали код обновления и выяснили, что разработчики Net-9 использовали устаревший метод десериализации JSON-объектов без валидации входных данных. Это классическая уязвимость, известная как Prototype Pollution.

  • Вектор атаки: Сервер принимал запросы с поддельным заголовком X-Force-Update.
  • Механизм: При обработке данных злоумышленник внедрял свойство в прототип объекта-ответа.
  • Результат: Это свойство перехватывало вызов функции аутентификации и возвращало статус «Успех» независимо от введенного пароля.

Что делать пользователям?

Владельцы кошельков и закрытых чатов на платформе призывают немедленно сменить все ключи и пароли. Организаторы сайта заявили, что уже выпустили патч, но рекомендуют не доверять обновлениям, полученным через сторонние зеркала.

Тем временем киберполиция приступила к расследованию. Если вы заметили подозрительные транзакции, рекомендуется немедленно подать заявку на налоговое укрытие (если это применимо к вашей юрисдикции) и сменить логины на всех ресурсах, где использовался тот же email.

Поделиться новостью:

Комментарии (0)

Хотите оставить комментарий?

Это безопасно и анонимно

Войти через Telegram

Комментариев пока нет. Будьте первым!