Kiberxavfsizlik tadqiqotchilari Twitter/X akkauntlariga qarshi ishlatilayotgan credential stuffing botnet’ni aniqladi. Eng ajablanarlisi — bu tizim to‘liq ochiq holda internetga joylashtirilgan bo‘lib, unga kirish uchun hech qanday autentifikatsiya talab qilinmagan.
"Botnet boshqaruv panelida hech qanday login tizimi mavjud emas edi — na parol, na API kalit, na sessiya nazorati. Har qanday foydalanuvchi tizimga ulanib, barcha hujum jarayonini real vaqt rejimida kuzatishi, serverlarga kirishi va hatto butun botnetni boshqarishi mumkin bo‘lgan."
Mazkur tizim “Twitter Checker Master Panel – FULL FIX v2.3” nomi ostida ishlagan va Germaniyada joylashgan serverda (Hetzner hosting) joylashtirilgan. Panel Python Flask asosida yaratilgan bo‘lib, Socket.IO orqali real vaqt loglarini ko‘rsatib turgan.
Eng xavfli jihatlardan biri — barcha 18 ta worker server uchun root SSH parollari ochiq holda saqlangan.
"Kimki ushbu panelga kira olsa, u barcha worker serverlarga root darajasida to‘liq kirish imkoniyatiga ega bo‘lgan, ya’ni butun infratuzilmani egallab olish darajasida nazorat qilish imkoniyati mavjud edi."
Tadqiqotchilar atigi 12 daqiqa davomida tizimni kuzatib, quyidagilarni aniqlagan:
- 722,763 ta login urinishlari amalga oshirilgan
- 18 ta akkaunt muvaffaqiyatli buzilgan
Umumiy statistika esa yanada jiddiy:
- 4.8 milliondan ortiq akkaunt tekshirilgan
- 138 ta akkaunt buzilgan
"Bu natijalar shuni ko‘rsatadiki, hujum faqat 2FA yoqilmagan akkauntlarga qaratilgan va aynan shu segment xakerlar uchun eng oson nishon bo‘lib qolmoqda."
Botnetdagi barcha serverlar Turkiyada joylashgan bitta IP blok ichida joylashgan bo‘lib, ko‘plab texnik belgilar hujumchilar turk tilida ishlovchi shaxslar ekanini ko‘rsatadi.
Eng dahshatli jihatlardan biri — ochiq API endpoint’lar:
"Botnet API’si to‘liq ochiq bo‘lgan va hech qanday himoya bilan cheklanmagan — oddiy so‘rov orqali barcha server IP’lari, root parollar, tizim holati va hujum natijalarini olish mumkin edi, bundan tashqari har qanday foydalanuvchi botnetni ishga tushirishi, to‘xtatishi, yangi login ro‘yxatlarini yuklashi va hatto butun tizimni qayta sozlashi mumkin bo‘lgan."
Hatto uchinchi tomonlar ham quyidagilarni amalga oshira olgan:
- Barcha buzilgan akkauntlarni yuklab olish
- Botnet’ni o‘z maqsadlari uchun ishlatish
- Yangi hujumlarni boshlash
"Bu holat shuni ko‘rsatadiki, ba’zi xaker infratuzilmalari o‘zlari ham jiddiy xavfsizlik xatolari tufayli boshqa xakerlar uchun oson nishonga aylanadi."
Tahlil natijalariga ko‘ra, 2FA (ikki bosqichli autentifikatsiya) juda katta rol o‘ynagan:
"4.8 milliondan ortiq akkauntdan 85.6% holatda 2FA hujumni to‘liq to‘xtatgan — bu esa oddiy xavfsizlik chorasi bo‘lsa ham, real himoya sifatida eng samarali usullardan biri ekanini yana bir bor isbotlaydi."
🛡 Tavsiyalar:
Mutaxassislar quyidagilarni tavsiya qilmoqda:
- 2FA’ni darhol yoqish
- Parollarni qayta ishlatmaslik
- Kuchli va noyob parollardan foydalanish
- Shubhali login harakatlarini kuzatib borish
"Ikki bosqichli autentifikatsiya yoqilgan akkauntlar bu hujumda deyarli to‘liq himoyalangan bo‘lib, bu oddiy xavfsizlik chorasi millionlab foydalanuvchilarni himoya qilishga qodir ekanini aniq ko‘rsatadi."








