„Rosyjski Google” ośmieszony. Cały kod firmy wyciekł do sieci

„Rosyjski Google” ośmieszony. Cały kod firmy wyciekł do sieci

Yandex
Yandex Źródło: Shutterstock / Piotr Swat
Zwany „rosyjskim Google” gigant technologiczny Yandex stał się ofiarą poważnego wycieku danych. Wszystkie aplikacje firmy, w tym poczta, mapy GPS czy usługi chmurowe są obecnie zagrożone. Niepewnie mogą się też czuć użytkownicy.

Rosyjska firma technologiczna Yandex, oferująca usługi podobne do amerykańskiego Google'a, w wyniku naruszenie bezpieczeństwa serwerów utraciła kluczowy kod wszystkich swoich aplikacji. Oznacza to potencjalnie ogromne zagrożenie dla użytkowników usług spółki.

Kod źródłowy Yandex w sieci – internauta chwali się zdobyczą

„Skopiowane prawie wszystko, z wyjątkiem zasad antyspamowych. Kod pobrany przeze mnie 07.2022 r”. – z takim dopiskiem trafił do sieci link do pobrania blisko 45 gigabajtów danych.

Użytkownik jednego z popularnych forów dyskusyjnych zbierających incydenty bezpieczeństwa przekonuje, że paczka to repozytoria wszystkich aplikacji Yandeksa. Według wstępnych raportów jest to kod źródłowy aplikacji, czyli fundament działania takich usług jak Poczta Yadnex, usługa chmury obliczeniowej Yandex Cloud czy Yandex Maps.

Kod źródłowy to najpilniej chronione przez korporacje technologiczne dane, które pozwalają na dogłębne zrozumienie działania danego programu. Dane te mogą być wykorzystane m.in. przez hakerów, którzy będą szukać dróg na objęcie zabezpieczeń.

Wyciek Yandex – firma bagatelizuje poważny problem

Co ciekawe, Yandex wydaje się z łatwością mówić o poważnym incydencie. Rosyjska spółka poinformowała klientów, że chodzi „jedynie” o wykradzenie danych przez byłego pracownika korporacji, a nie o włam na serwery przeprowadzony przez hakerów.

Tak czy inaczej – to nadal potencjalnie fundamentalne zagrożenie dla wszystkich usług firmy.

– Po przejęciu kodu źródłowego hakerzy często analizują go w poszukiwaniu luk, które można wykorzystać. Niektórzy mogą używać narzędzi do statycznej analizy kodu w celu zidentyfikowania słabych punktów. Dzięki dostępowi do kodu złośliwym podmiotom łatwiej jest zrozumieć działanie systemu, co upraszcza wykorzystanie wykrytych luk w zabezpieczeniach – komentuje Oded Vanunu, ekspert cyberbezpieczeństwa z Check Point Software.

Czytaj też:
Ukraińscy hakerzy grają Putinowi na nosie. Przejęli dane Gazpromu
Czytaj też:
20 mln oszukanych w Google Play. Uważajcie na fałszywe aplikacje i trojany

Opracował:
Źródło: Materiały prasowe / Check Point Software