Hamis bitHUmen hírlevélről kaptunk bejelentést. Többen jelezték, hogy a mai napon egy a bH szokásos hírlevelére megszólalásig hasonlító levél érkezett, amelyben emelt díjas sms küldésére próbálják rávenni a felhasználókat.
Fontos azonnal leszögezni, hogy az email természetesen nem valós, erről az oldalon is olvashattok a híreknél.
Az email természetesen kamu, nem vezettünk be semmilyen SMS támogatást.
Aki azt tapasztalja, hogy az oldalon használt email címére érkezett a levél, annak javasoljuk, hogy változtassa meg a jelszavát, esetleg azonosítókulcsát is.
Ami ezen felül aggasztó, hogy a levelek a bH-n regisztrált email címekre érkeznek és a levélben kiküldött adatok valósak (kivéve a regisztrációt), illetve az oldalon sokan kaptak privát üzenetet is, ami ugyanezt a szöveget tartalmazza:
Meghibásodott az egyik biztonsági szerver és igen drága a költsége. Sürgősen ki kellene cserélni, mert így nem biztonságos az oldal használata. Mivel az oldalon nincs támogatási rendszer és nem is vezetjük be emiatt, ezért létrehoztunk egy ideiglenes emeldíjas sms számot.
Az üzeneteket ráadásul pár perce (2012-03-07 09:11:02) küldték ki, így az oldal valószínűleg jelenleg is sebezhető állapotban van.
Frissítve: törölték a hamis pm-eket
Frissítve 2 (10:10):
Még mindig nagy a baj, belépve a bH-ra az oldal azonnal átirányít egy ingyenes tárhelyre, ahol a már ismert üzenet fogad, hogy a szerver tönkrement, támogassátok az oldalt.
Az átirányítást az oldal forráskódjába ágyazott idegen JavaScript okozza, amit a támadó a szavazásnál illesztett be.
A Js tartalma:
document.write(‘<meta http-equiv=”refresh” content=”0; url=http://bithumen.be/logout.php” style=”visibility:hidden;display:none”>’);
document.write(‘<meta http-equiv=”refresh” content=”0; url=http://bithumeninfo.try.hu/” style=”visibility:hidden;display:none”>’);
Frissítve 3 (10:40):
Eltűnt a forrásból az átirányító JS.
Egyes userek a főoldalon láttak még hamis “1 új üzeneted érkezett” blokkot:
Tudom tudtok róla, de elég zavaró a főoldalon a felirat: ” 1 új üzeneted van! piros kerettel” holott ez nem is valódi, csak átirányít!
Frissítve 4 (11:02):
Újabb hiba, létrehoztak egy topicot (Milyen magyar Warez oldalakat ismersz?), amit megnyitva szintén átirányítja a látogatót az oldal.
Érintett fájl lehet a publog.php is.
Frissítve 5 (12:38):
Egy hozzászólás és a mellékelt kép alapján van rá esély, hogy megszerezték a behatolók az adatbázist. Nem tudjuk megerősíteni, viszont aki kicsit utánanéz, a név és user id töredékeknek láthatja, hogy egyezés van a kép és az éles adatok között.
Frissítve 6 (12:59):
Az oldal pár perce nem elérhető.
Frissítve 7 (14:23):
Az oldal újra él és virul.
Frissítve 8 (14:59):
Az oldal egy adminisztrátora szerint nem történt adatlopás, a támadók nem fértek hozzá az adatbázishoz.
április 3, 2012 at 21:12 du.
@ 393 esezmiez
“nekem a kedvenc oldalam volt sokáig, de már csak heti 1-2 szer nézek be.”
Mióta nem olyan könnyű olvasni a staff topicokat mint régen (~1 hete), én is egyre ritkábban látogatom az oldalt.
április 8, 2012 at 13:33 du.
Egyébként nincs semmi baj az MD5-el, csak duplán kell kódolni. A jelszó MD5 hashét ugyanúgy MD5-el lekódolni. Így már nem lehet szótárprogrammal visszafejteni.
április 8, 2012 at 13:58 du.
A másik fél meg az, hogy az “uid+password” hash az aztán még véletlen sem az user jelenlegi Ezt egy olyan oldalnak, mint a bH, minimum egy olyan hashhal kell megoldani, hogy az UIDjét elosztjuk a regisztráció utc timestampjával, majd ezt a számot, plusz néhány random karaktert összefűzzük a jelszó Whirlpoollal kódolt változatához. Majd ezt az egészet mégegyszer titkosítjuk Whirlpoollal. Na EZT nem töri fel senki.
április 14, 2012 at 21:57 du.
A Tisztelt Bh Staffot kérdezném, hogy körülbelül mennyi idő tagság kell ahhoz, hogy egy esetleges lefoglalás miatti backup mentés visza állításnál ne törlődjek az oldalról?
április 21, 2012 at 19:17 du.
Hogy ez a krisk mennyi ge.ci baromságot összehord itt 😀
1. Kezdjük ott, hogy az oldal nem MD5 szutyokkal titkosít, valószínűleg csak ezt ismered.
2. Az md5-öt se lehet visszafejteni. Amit te annak hiszel az csak annyi, hogy csatolják a hash mellé az eredeti értéket is. Igy vissza lehet fejteni. De csakis azt, amihez elvan tárolva a titkosítás mentes szöveg is.
3. Bármilyen csavart eszement módszerrel lehet titkosítani.
Amit te ide írtál ez csak a fejedből kipattant sz.ar.ság.
Ha akarnám és is generálhatnék hast a küvetkezőből: (uid+nev+pass(hash)+mail) x uid + pass(hash) …. és így tovább.