Security Week 08: piratage de VFEMail en direct

Des nouvelles sur de graves vulnérabilités dans les logiciels et le matériel apparaissent chaque semaine. Ce n'est qu'au cours des sept derniers jours qu'il a été fait état du fonctionnement de XSS sur le réseau social Vkontakte, de l' élimination de Zero-Day dans Windows, et un peu plus tôt un bug a été fermé dans Android, ce qui permet de casser le téléphone avec une image PNG préparée. Mais nous voyons rarement les conséquences de l'exploitation de ces vulnérabilités: pour des raisons évidentes, les entreprises concernées ne sont pas pressées de partager de telles informations. Encore moins souvent, vous pouvez observer les conséquences de l'attaque presque en direct, ce qui s'est produit avec le service de messagerie VFEMail la semaine dernière.

Ce service a été fondé en 2001 par un résident des États-Unis et a depuis servi des clients privés (il n'a offert que 50 mégaoctets d'espace pour les lettres gratuitement) et des organisations sur leurs propres domaines. En 2015, il a été mentionné avec le service de messagerie sécurisé ProtonMail comme une victime de ransomware - le propriétaire du service a cité l' exigence des organisateurs de l'attaque DDoS de payer cinq bitcoins. Le 11 février, sans menaces préliminaires, les attaquants ont effacé les informations sur tous les serveurs VFEMail principaux et de secours, détruisant littéralement les activités de l'entreprise en quelques heures seulement.

Dans la liste des tarifs des services de messagerie, l' option la plus chère offre 15 gigaoctets (20 ailleurs sur le site, les lectures diffèrent) pour 50 $ par an - le même montant que Google Mail donne gratuitement. Ou un paiement unique de 25 $ pour 1 gigaoctet de courrier pour toujours. Le paiement est accepté en crypto-monnaie. VFEMail ne se positionne pas comme un courrier sécurisé, offrant des options assez standard comme le filtrage du spam, la vérification des pièces jointes de virus et l'accès aux programmes de messagerie. Et plus: "Nous ne lisons pas vos lettres pour vous vendre de la publicité."


En général, c'était un tel courrier pour ceux qui, il y a cent ans, ont ouvert une boîte aux lettres et depuis lors, il est trop paresseux pour se déplacer ailleurs. Un programme pleinement opérationnel, sinon pour les événements du 11 février. Tout a commencé avec ce post sur Twitter du service de messagerie: le propriétaire a remarqué qu'il avait de sérieux problèmes.


Deux heures plus tard, sur l'un des serveurs, le propriétaire a vu en direct, un attaquant effaçant les données:


Le service de messagerie a été attaqué à partir de l'IP bulgare, très probablement à partir d'une machine virtuelle louée. Après quelques minutes, il est devenu clair que ce n'était pas le seul serveur attaqué:


Une heure plus tard, le fondateur du service diagnostiquera probablement une perte complète de toutes les données utilisateur:


Plusieurs serveurs de différents sites dans différents pays ont été attaqués en même temps. Selon le propriétaire de VFEMail, différentes méthodes et clés d'autorisation ont été utilisées sur les serveurs, et néanmoins elles ont été piratées, puis détruites presque simultanément. Après une semaine d'indisponibilité, le propriétaire du service a réussi à restaurer l'un des serveurs avec des données pour 2016:


Dans un commentaire sur le site Web de Bleeping Computer, le fondateur et propriétaire unique du service de messagerie électronique, Rick Romero, a déclaré qu'il n'avait reçu aucune menace de quiconque, contrairement à la situation avec l'attaque DDoS en 2015. Très probablement, le service ne sera pas restauré, bien que les clients ultérieurs aient néanmoins eu la possibilité de recevoir et d'envoyer du courrier sans avoir accès aux messages archivés au cours des deux dernières années et plus. Le journaliste Brian Krebs sur son blog cite le témoignage de l'entreprise cliente VFEMail: dix ans de correspondance par e-mail et plus de 60 000 messages perdus.


Fait intéressant, le site Web de VFEMail a plaidé en faveur d'un service de messagerie tiers par rapport à son propre courrier: il est plus fiable, tous les paramètres de sécurité ont déjà été pris en charge et vous n'avez pas besoin d'accepter les connexions entrantes sur votre propre réseau.


Tous les arguments sont corrects, bien qu'au final le service "professionnel" ait survécu à un désastre complet de l'utilisateur - lorsque toute l'infrastructure "en réseau" a été détruite et, très probablement, il n'y a pas de sauvegardes hors ligne. Dans le commentaire ci-dessus, le propriétaire du service donne un autre argument en faveur du refus de restauration: avant même le piratage, le service postal n'était pas particulièrement rentable. Un coup porté à la réputation, au coût de la restauration de l'infrastructure et, surtout, au coût de la sauvegarde de données ultérieure et des fonctionnalités de sécurité supplémentaires rendront l'entreprise totalement non rentable.

Dans un sens, c'est dommage. VFEMail est apparu à la fin de l'ère romantique d'Internet, lorsque les géants actuels étaient des startups de garage avec un niveau de sécurité similaire. La poursuite du développement des cyberattaques a rendu les coûts de défense insupportables pour tous ceux qui n'ont pas réussi à devenir suffisamment importants. Bien que nous ne sachions pas encore exactement comment il a été possible de pirater le service de messagerie (et nous ne le saurons peut-être jamais), cette histoire est un triste exemple lorsque l'entreprise n'est pas prête à repousser une cyberattaque ou à surmonter ses conséquences. Et si les plus grandes entreprises ont des problèmes avec le premier point, l'incapacité à se remettre d'un cyber-choc n'est que la situation à éviter par tous les moyens.

Avis de non-responsabilité: les opinions exprimées dans ce recueil ne coïncident pas toujours avec la position officielle de Kaspersky Lab. Chers rédacteurs recommandent généralement de traiter toute opinion avec un scepticisme sain.

Source: https://habr.com/ru/post/fr440918/


All Articles