Представьте, у вас два процветающих интернет-магазина. Однажды утром вы заходите в один из них и понимаете, что все изображения товаров исчезли. Посещаете второй интернет-магазин и видите то же самое. Вы пытаетесь найти источник проблемы, запускаете скрипты, пробуете восстановить визуализацию страниц, но тут приходит письмо от хакера: «Ваши изображения скомпрометированы, для восстановления переведите средства на мой счет в размере...»
Подобная неприятная ситуация случилась с одним из наших клиентов. Мы не оказывали услуг по обслуживанию продакшена этого клиента, однако, столкнувшись с угрозой, он обратился именно к нам. В статье мы расскажем, что нужно делать в случаях хакерского шантажа, поделимся своим уникальным опытом и дадим рекомендации.
Поиск источника компрометации
Изначально мы воспринимали исчезновение картинок как случайность. Да, был удален бакет в S3 с картинками (отдельные контейнеры для хранения объектов в объектном хранилище S3), но такое возможно.
Мы действовали по логичному алгоритму:
Картинки исчезли в четвертый раз. Повторяющаяся проблема даже после смены ключей и провайдера указывала на целенаправленные действия злоумышленников и на то, что у хакеров есть доступ к системному файлу с паролями.
Поиск уязвимых мест
Стали искать возможные уязвимости, через которые хакеры могли получить те самые пароли.
Выдвинули несколько гипотез:
Устранение уязвимости
Мы скорректировали конфигурацию nginx production-площадки и устранили уязвимость. Далее создали новый бакет и сгенерировали новые ключи. Подключили наш бакет, восстановили картинки.
Прошло более 5 дней: проблем с картинками больше нет.
Наша система сама подберет вам исполнителей на услуги, связанные с разработкой сайта или приложения, поисковой оптимизацией, контекстной рекламой, маркетингом, SMM и PR.
Заполнить заявку
13201 тендер
проведено за восемь лет работы нашего сайта.
Предотвращаем последующие атаки
Несмотря на то, что проблема решена, у хакеров остался файл с доступами, скачанный до устранения уязвимости. И это дает злоумышленникам возможности для последующих маневров и получения доступа к ресурсам. Поэтому нужно было продолжать профилактические работы, чем мы и занялись.
Важно: убираем уязвимости синхронно, действуя по следующему алгоритму:
Нюанс: проверяем все ресурсы и меняем ключи на всех сервисах. Чтобы не была нарушена работа сайта, клиент уведомлял нас о смене ключей, и мы оперативно меняли доступы. Работали слаженно и единой командой.
Мы собрали рекомендации по решению проблем и срочность тех или иных действий в случае подобных ситуаций. Сохраните эту информацию — возможно, наш опыт когда-нибудь поможет и вам справиться с хакерскими атаками.
Отдельное внимание уделим бэкапированию. Чтобы в случае возникновения таких непредвиденных ситуаций иметь возможность быстро и оперативно восстановить данные, необходимо делать бэкапы и регулярно проверять их на целостность данных.
В нашем случае мы видим, что бэкап бакета S3 не выполнялся. После настройки бэкапирования для бакета сайта следует проверить выполнение бэкапов для остальных систем.
Наши эксперты рекомендуют дополнительно:
Мы продолжаем работу над двумя сайтами клиента. Даже в случае шантажа и хакерских атак у вас всегда есть минимум два выхода. Мы сделали выбор в пользу решений, которые защитили интересы нашего клиента и позволили решить проблему без потери средств из-за шантажа.