14

СДЕК взломали?

Зайдя сегодня на сайт СДЕК многие могли заметить, что сайт перенаправлял с главной страницы на страницу /ru/ которая в свою очередь отдавала 404.

На первый взгляд, как и всем, мне просто подумалось что админы что-то накосячили при применении обновлений, тем более что сегодня понедельник, как не время для обновлений. Не пятница же.
С этой мыслью, мне захотелось выяснить в чём же заключался косяк и начал я с простой проверки, нафига меня перенаправляет с главной на /ru/ да и ещё выдаёт ошибку 404.

СДЕК взломали? Ошибка, СДЭК, Взлом, IT, Айтишники, Информационная безопасность, Длиннопост

как видно на скрине, идёт бесконечный редирект на конкретный эндпоинт "exhkqyad"

Простым запросом в яндексе, алиса сразу выдала мне ссылку на репозиторий гитхаб https://github.com/sorsenya/project (сразу хочу сказать, что не обвиняю данного пользователя во взломе, этим будут заниматься профильные органы, но хочу обратить ваше внимание на содержимое этого репозитория)

СДЕК взломали? Ошибка, СДЭК, Взлом, IT, Айтишники, Информационная безопасность, Длиннопост

На скрине видно куда пытался попасть наш редирект. Так же можно заметить явно замаскированный архив, содержащий те же самые файлы, но назван он как сайт электронного журнала.

Так же опытный программист заметит, что выше лежит файл с именем явно рассчитанным на внедрение с помощью эксплойта. "authorize@return_uri=/journal-app/u.2476.html"

Содержимое обоих файлов одинаковое и не представляет сомнений что это эксплойт. Достаточно просто взглянуть на код, чтоб в этом убедиться:

СДЕК взломали? Ошибка, СДЭК, Взлом, IT, Айтишники, Информационная безопасность, Длиннопост

Основная функция написана в одну строку с шифрованием, чтоб было сложнее понять, что она делает.

Как вы можете видеть, конкретный репозиторий скорее всего был использован именно для взлома электронного дневника, но если мы поищем наш эндпоинт, или как мы теперь выяснили "уникальное имя" нашего эксплойта, то увидим много похожих случаев. К примеру

СДЕК взломали? Ошибка, СДЭК, Взлом, IT, Айтишники, Информационная безопасность, Длиннопост

мы видим что везде это были редиректы на этот эндпоинт.

Очень интересно выглядит 78.ru как видно страница удалена, но если мы перейдём на сохранённую копию, то увидим по этому адресу точно такую же проблему, как мы её наблюдали сегодня на сайте СДЕК. Ошибка 404 и редирект в коде

СДЕК взломали? Ошибка, СДЭК, Взлом, IT, Айтишники, Информационная безопасность, Длиннопост

стили не сохранились, так как это архив

Но самое убедительное, это как раз сайт "КОМИТЕТА ФИЗИЧЕСКОЙ КУЛЬТУРЫ И СПОРТА
Администрации Одинцовского городского округа" они может даже и не в курсе, что по адресу
"https://odinkfks.ru/?parse=1&uniq=1714864588" у них открывается этот же эксплойт. Но только как текст, а сайт при этом работает нормально, админы берите в пример.

СДЕК взломали? Ошибка, СДЭК, Взлом, IT, Айтишники, Информационная безопасность, Длиннопост

От того, что в репозитории, отличается только токеном.



Напоследок, хочу уточнить, что данный набор символов может не относиться к автору гитхаба, а быть просто дефолтным именем этого эксплойта. Но то что это не плановые работы, это точно.