Skip to main content

Le code source d'Adobe était stocké sur le serveur non protégé des hackers

Les hackers capitalisent sur les erreurs des autres. Exemple: Une violation massive du réseau d'Adobe Systems a été découverte après que le code source de nombreux produits, y compris la plate-forme de développement d'applications Web ColdFusion, ait été garé sur le serveur Web non protégé d'un pirate. Adobe a annoncé le manquement, qui comprenait également 2,9 millions de dossiers de carte de crédit cryptés, le 3 octobre. Adobe avait déjà enquêté sur une violation lorsque Alex Holden, responsable de la sécurité de l'information de Hold Security, trouvé le code source de l'entreprise sur le serveur d'un gang de piratage.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Le code source d'Adobe "était caché, mais il n'était pas caché" Holden dit

Le code source de nombreux produits Adobe a été trouvé sur un serveur web non protégé dans des archives cryptées.

En parcourant le répertoire du serveur, Holden a trouvé un répertoire avec l'abréviation "ad". Holden dit, y compris les fichiers "rar" et ".zip" cryptés.

On ne sait pas si les fichiers ont été volés à Adobe dans un format crypté ou si les pirates ont crypté les fichiers puis téléchargé eux à leur serveur, a déclaré Holden. Dans les deux cas, Adobe a confirmé qu'il s'agissait bien d'un code source.

Le code source pourrait permettre aux pirates de trouver plus facilement des vulnérabilités dans les produits Adobe, a déclaré M. Holden. Mais jusqu'ici, aucune nouvelle vulnérabilité de zéro jour - le terme pour une vulnérabilité qui est déjà exploitée mais n'a pas de correctif - a fait surface au cours des deux derniers mois depuis que le code source a été pris, a déclaré Holden.

Adobe a écrit plus tard dans le dépôt que ses efforts pour lutter contre les cyberattaques «pourraient ne pas réussir» et entraîner la perte de clients, entraîner une responsabilité potentielle et coûter de l'argent à l'entreprise.

serveur avait déjà suscité l'intérêt avant la découverte d'Adobe. Il a été utilisé comme un référentiel de données volées par un gang qui a également pénétré dans les réseaux d'agrégateurs de données LexisNexis, Dunn & Bradstreet et Kroll Background America, tel que rapporté par l'analyste de la sécurité et journaliste Brian Krebs.

Le gang russophone -qui n'a pas encore de nom-est toujours actif. Et il y en a d'autres à venir.

Le serveur détient également des données volées à plusieurs autres entreprises, qui ont depuis été averties qu'elles ont peut-être aussi été frappées par le gang, a déclaré Holden. Certaines de ces violations pourraient devenir publiques si les entreprises choisissaient de faire une annonce.

Certains États des États-Unis ont des lois sur la notification des violations de données, mais les exigences varient. Dans de nombreux cas, les entreprises peuvent décider si elles veulent reconnaître une violation de données en fonction de la gravité et de la manière dont elles peuvent affecter leurs clients.

Les analystes de la société Holden se spécialisent dans l'accès au web profond utilisé par les cybercriminels pour échanger anonymement des données et des techniques. Hold Security offre un service d'abonnement appelé "Deep Web Monitoring" où les entreprises peuvent être notifiées si leurs données sont trouvées

Les forums secrets sont protégés par mot de passe et sont souvent seulement sur invitation, donc les chercheurs en sécurité prétendent qu'ils sont l'un des mauvais.

Une fois à l'intérieur, le bavardage des membres du forum peut révéler ce qui est chaud, comme les nouvelles vulnérabilités qui peuvent être utilisées pour briser les réseaux. Les forums tentent de filtrer les intrus, mais puisque personne n'utilise de vrais noms, il peut être difficile de dire qui est une mouche sur le mur qui gagne de l'intelligence.