Hacker News Digest

Тег: #incident-response

Постов: 2

Rubygems.org AWS Root Access Event – September 2025 (rubycentral.org) 🔥 Горячее

Краткий пересказ

30 сентября 2025 года бывший сотрудник Ruby Central Андре Арко сообщил, что у него остался доступ к продакшен-среде RubyGems.org. Почти одновременно блогер Джоэл Дрейпер опубликовал скриншоты, подтверждающие это. Внутреннее расследование показало, что 19 сентября неизвестный злоумышленник сменил пароль root-аккаунта AWS и в течение 11 дней имел возможность администрировать инфраструктуру. В результате Ruby Central отозвала все устаревшие ключи доступа, включила MFA для всех живых аккаунтов и перевела проект на изолированный AWS-аккаунт под единоличным контролем Ruby Central.

by ilikepi • 09 октября 2025 г. в 17:48 • 257 points

ОригиналHN

#ruby#rubygems#aws#security#access-control#mfa#cloud-infrastructure#incident-response

Комментарии (139)

  • Ruby Central обвиняет бывшего мейнтейнера Andre Arko в том, что он, будучи уволенным, сохранил доступ к корневой учетной записи AWS и изменил пароль, что фактически блокирует организацию от доступа к собственной инфраструктуре.
  • Сообщение Ruby Central подчеркивает, что не было никаких доказательств компрометации, но не упоминает о том, что не было никаких доказательств и того, что доступа не было.
  • Сообщение Ruby Central не упоминает о том, что они не отозвали доступа к корневой учетной записи, не изменили пароль и не отключили MFA, что, как утверждает Arko, оставляет сервис уязвимым для "незаконного доступа и потенциального утечки данных".
  • Arko утверждает, что он не имел доступа к логам доступа, и что Ruby Central не предоставила никаких доказательств того, что кто-то еще имел доступ к этим логам.
  • Обсуждение также затрагивает вопрос о том, каким образом Ruby Central может гарантировать, что никакие PII не была скомпрометирована, если они не могут доказать, что никто не имел доступа к логам доступа.

Timesketch: Collaborative forensic timeline analysis (github.com)

Timesketch — это инструмент от Google для совместного анализа временных линий в цифровой криминалистике. Он позволяет исследователям импортировать, анализировать и совместно работать с данными, собранными в ходе расследований инцидентов безопасности. Система поддерживает интеграцию с популярными инструментами, такими как Plaso, и предоставляет веб-интерфейс для визуализации событий, поиска по временным меткам и аннотирования находок.

Ключевые возможности включают масштабируемость для больших объёмов данных, поддержку множества пользователей с разными ролями и расширяемость через API и плагины. Это делает Timesketch полезным как для внутренних расследований в компаниях, так и для академических или судебных исследований. Практический вывод: инструмент снижает порог входа в цифровую криминалистику, упрощая анализ сложных данных.

by apachepig • 21 сентября 2025 г. в 16:43 • 117 points

ОригиналHN

#python#vuejs#google#digital-forensics#incident-response#timeline-analysis#plaso#github

Комментарии (12)

  • Обсуждается статус проекта Timesketch: код принадлежит Google, но не является официальным продуктом, а скорее инициативой сотрудников, выпущенной через внутренний процесс.
  • Уточняется функционал инструмента: это средство для анализа временных линий (логов) с бэкендом на Python 3 и фронтендом на Vue.js, предназначенное для совместной работы при расследовании инцидентов.
  • Отмечается возможное происхождение проекта от внутренних команд реагирования на инциденты Google.
  • Подчеркивается, что размещение в организации Google на GitHub не означает официальной поддержки компании, а лишь то, что код был выпущен сотрудником.
  • Обсуждается практическая польза инструмента для создания единой временной шкалы событий из разных источников для расследования киберинцидентов.