MMGP logo
Присоединяйтесь к нашему инвестиционному форуму, на котором уже 649,443 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.
Обсуждение новостей, связанных с финансами и инвестициями.
При поддержке
Первый пост Опции темы
Старый 11.07.2016, 14:15
#1
Заблокированный
 
Регистрация: 07.06.2016
Сообщений: 290
Благодарностей: 9
Неизвестные скомпрометировали базу данных паролей клиентов сервиса DataDog

Атакующим удалось получить доступ к нескольким серверам и базе данных, содержащей учетную информацию пользователей сервиса.
Руководство облачного сервиса DataDog, специализирующегося на сборе и визуализации данных с серверов, баз данных и приложений IT-компаний, сообщило о выявлении подозрительной активности, связанной с рядом различных серверов, в том числе производственных. Как сообщается, компрометации подверглась база учетных данных пользователей сервиса. Отметим, среди клиентов DataDog числится значительное количество крупных компаний, включая Facebook, Adobe, Citrix, Spotify, Samsung и Electronic Arts.
Согласно официальному сообщению DataDog, инцидент произошел в пятницу, 8 июля. По данным компании, неизвестным удалось получить доступ к нескольким серверам и базе данных, содержащей учетную информацию пользователей сервиса. По словам начальника службы безопасности DataDog Эндрю Бечерера (Andrew Becherer), один из пользователей уже сообщил о неуспешных попытках эксплуатации его учетных данных к аккаунту Amazon Web Services, которые также использовались для авторизации в учетной записи DataDog.
Как отметил Бечерер, все пароли в базе данных хранятся в зашифрованном виде с использованием хеш-функции BCrypt и уникальной соли для каждого пользователя. Тем не менее, руководство DataDog рекомендует всем клиентам переустановить пароли.
Специалисты компании восстановили все скомпрометированные системы и дополнительную инфраструктуру, а также приняли меры по предотвращению эксплуатации всех найденных уязвимостей. В настоящее время сервис работает в обычном режиме.

Источник:https://www.securitylab.ru/news/483066.php
kral85 вне форума
Войдите, чтобы оставить комментарий.
Быстрый переход