В открытый доступ попали данные, принадлежащие предположительно российскому производителю оборудования и разработчику программного обеспечения для автоматизации торговли «Атол» (atol.ru).
Интерес для анализа представляют несколько файлов. В частности дампы баз данных сайтов partner.atol.ru и forum.atol.ru. В них содержится 13,238 и 30,464 строки соответственно:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 название компании
🌵 Город
🌵 IP-адрес
Кроме того, в архиве находится текстовый файл, содержащий скорее всего данные для почтовых и СМС рассылок - 157,101 строка.
Судя по информации из этих файлов, данные были "слиты" 31.01.2023.
Опубликованные в интернете части программного кода некоторых сервисов «Яндекса» не угрожают безопасности пользователей или работоспособности проектов, при этом проведенный масштабный аудит выявил несколько случаев нарушения правил корпоративной этики и «принципов «Яндекса».
https://www.rbc.ru/technology_and_media/30/01/2023/63d7ee2e9a794727f84e437c
Утечка исходного кода Яндекса
https://arseniyshestakov.com/2023/01/26/yandex-services-source-code-leak/
Дополнение:
Компания проводит внутреннее расследование. «Яндекс» отрицает факт взлома.
«Служба безопасности "Яндекса" обнаружила в открытом доступе фрагменты кода из внутреннего репозитория. Однако их содержимое отличается от текущей версии репозитория, которая используется в сервисах "Яндекса"»,— сообщили «Интерфаксу» в пресс-службе. В компании подчеркнули, что репозитории не имеют отношения к персональным данным пользователей.
Взлом LastPass как тот бесконечный рог изобилия, продолжает доставлять подарки. Материнская компания LastPass — компания GoTo — опубликовала апдейт по ситуации, из которого следует, что в рамках того взлома инфраструктуры также были затронуты следующие сервисы: Central (коммуникационный сервис для бизнеса), Join.me (онлайн-встречи); Hamachi (VPN сервис), Remotely Anywhere (сервис удаленного доступа). Злоумышленники получили доступ к а) зашифорванным резервным копиям клиентов этих сервисов, и б) ключ шифрования компании. Информация может содержать в себе пользовательские имена, засоленные-хешированные пароли, частичные настройки МФА, и информацию о лицензиях. Что делать дальше, компания не рассказывает.
https://www.goto.com/blog/our-response-to-a-recent-security-incident#
Да что ж ты будешь делать, T-mobile взломали. опять. Пишут, что ничего ужасного не украли, что бы не было украдено до сих пор — имя, имейл, адрес, дату рождения, и тд
https://www.t-mobile.com/news/business/customer-information
Никогда такого не было, и вот опять! Не поверите, но та же фигня - я даже проверил, не глючу ли я с этой новостью, настолько она идентична
https://techcrunch.com/2023/01/18/mailchimp-hacked/
Gen Digital — компания, которая владеет Norton LifeLock — объявила, что тысячи учетных записей клиентов сервиса были взломаны и злоумышленники получили доступ к менеджера паролей польователей. Утверждается, что аккаунты были взломаны методом подбора пар данных авторизации, и призвала пользователей применять 2FA. Речь идет о примерно 6,5 тыс пользоваталей. Утверждается, что злоумышленники получили доступ к информации с именем-номером телефона-адресом пользователей, но не исключается, что также и доступ к менеджерам паролей. This is fine.jpg
https://techcrunch.com/2023/01/15/norton-lifelock-password-manager-data/
В США остановлены все внутренние полеты гражданской авиации в связи к проблемами компьютерных систем Федерального управления гражданской авиации США. Связано ли это со взломом или с чьей-то криворукостью, пока неизвестно
АПД для умников с Flight radar. Остановлены вылеты новых рейсов. те, которые уже летят, не могут внезапно остановиться
https://www.cnbc.com/2023/01/11/faa-orders-airlines-to-pause-departures-until-9-am-et-after-system-outage.html
Мессенджер Wickr, который не требовал никакой личной информации при регистрации, закрывается для обычных пользователей. Амазон, который владеет сервисом, видимо, не смог пережить тот факт, что сервис активно использовался хакерами, торговцами наркотиками и журналистами. Кроме того, сервис был популярен и среди любителей детской порнографии.
https://wickr.com/our-focus-on-end-to-end-encrypted-enterprise-communications/
Смотрю, на статью про биометрию подъехали боты с «а вот у них, а вот там». Раз зарядили их на эту тему, значит, неспроста это
Читать полностью…👀 Закон о сборе и хранении биометрии россиян – это ловушка. И вот почему
В России в ближайшее время заработает закон о сборе и хранении биометрических данных россиян. В Госдуме его принимали в спешке, со скандалом и только голосами «Единой России». Скоро документ подпишет Путин.
Хотя новый закон отчасти повторяет то, что уже написано в других действующих законах, его все равно можно назвать эпохальным. Вся биометрия россиян будет храниться только в государственной базе. Уже сданные образцы голоса и изображений лиц банки (прежде всего, Сбер) обязаны до 30 сентября 2023 года передать государству.
Формально власти продвигают сдачу биометрии как возможность для граждан быстрее получать государственные и банковские услуги. Однако главным бенефициаром закона следует признать полицию и спецслужбы. База биометрических данных россиян и стремительное внедрение камер в российских городах дают им фактически неограниченные возможности для слежки. Прежде всего, за теми, кто выступает против власти.
Но даже если вы «вне политики», то спешить со сдачей биометрии не нужно. Хотя государство уверяет, что данные будут надежно защищены, опрошенные нами эксперты (например, автор канала «ЗаТелеком» Михаил Климарев) в этом сильно сомневаются.
Подробный разбор нового закона в новом выпуске «Пояснительной записки».
Ok, LastPass опять с апдейтом о взломе. В лучших традициях пиара, апдейт опубликовали незаметно под самое Рождество. Но суть такая, что после взлома украли не только кучу информации о пользователях, но и сами сейфы с паролями:
To date, we have determined that once the cloud storage access key and dual storage container decryption keys were obtained, the threat actor copied information from backup that contained basic customer account information and related metadata including company names, end-user names, billing addresses, email addresses, telephone numbers, and the IP addresses from which customers were accessing the LastPass service.
The threat actor was also able to copy a backup of customer vault data from the encrypted storage container which is stored in a proprietary binary format that contains both unencrypted data, such as website URLs, as well as fully-encrypted sensitive fields such as website usernames and passwords, secure notes, and form-filled data. These encrypted fields remain secured with 256-bit AES encryption and can only be decrypted with a unique encryption key derived from each user’s master password using our Zero Knowledge architecture. As a reminder, the master password is never known to LastPass and is not stored or maintained by LastPass. The encryption and decryption of data is performed only on the local LastPass client. For more information about our Zero Knowledge architecture and encryption algorithms, please see here.
Утверждается, что все шифровано и перешифровано, но параноиков это не убедит, я думаю
https://blog.lastpass.com/2022/12/notice-of-recent-security-incident/
Впрочем, чуть не пропустил, что у Microsoft тоже Patch Tuesday сегодня!
https://msrc.microsoft.com/update-guide/en-us
48 уязвимостей, включая 6 критических
https://www.justice.gov/opa/pr/us-department-justice-disrupts-hive-ransomware-variant
ФБР взломала и получила полный контроль над сервером группировки Hive, которая занималась распространением вирусов-вымогателей. Жертвами их вируса часто становились больницы, школы и объекты критической инфраструктуры. С июля ФБР передавало жертвами ключи для дешифровки информации, а пару дней назад вместе с правоохранительными органами Германии и Нидерландов получили полный контроль над серверами и веб-сайтом
ChatGPT как всегда, с уверенным видом несет пургу
"The camel is a valuable animal in the cybersecurity field due to its ability to store large amounts of data in its hump. Camels are able to cross vast distances with little water, which makes them ideal for carrying large amounts of data across networks. They are also very sturdy animals, able to withstand harsh conditions and even attacks from cyber criminals. In addition, their long eyelashes protect their eyes from sand and dust, making them perfect for working in dusty environments such as data centers."
https://news.ycombinator.com/item?id=34503933
авиакомпания оставила на незащищенном сервере список людей, которым запрещено летать (no fly list). официальные источники список оставили только для журналистов, но, возможно, он гдето доступен и через менее официальные источники
https://ddosecrets.com/wiki/No_Fly_List
вот новость об этом https://www.dailydot.com/debug/no-fly-list-us-tsa-unprotected-server-commuteair/
PayPal рассылает некоторым пользователям уведомление о несанционированном доступе к их учетным записям. Похоже, что речь идет о массированной атаке ботами с использованием ранее утекших пар логинов-паролей. Ситуация затрагивает около 35 тысяч пользователей, которые так и не настроили себе 2FA
https://www.bleepingcomputer.com/news/security/paypal-accounts-breached-in-large-scale-credential-stuffing-attack/
https://www.documentcloud.org/documents/23578067-paypal-notice?responsive=1&title=1
я в свое время писал про утечку из Equifax — одного из крупных кредитных бюро в США (можно поиском найти набор постов). Вот так выглядит выплата за утечку, по сути, ВСЕЙ персональной инфоромации человека, включая номер социального страхования, который, конечно же, не поменяешь (Доп. поменять можно, но только при определенных условиях, и просто утечка номера таким условием не является). комбинация этой информации позволяет получать кредиты, например. стоимость этих данных в результате судебного иска составила меньше 9 долларов. хотя, конечно, раскаленная кочерга для виновных и ответственных подошла бы луче.
Читать полностью…Предположения о том, насколько плохо все со взломом LastPass
“Despite having her master password set to an astonishing 19 characters, our source claims to have experienced a wave of successful attacks against her through the sites and services she uses. These have included messing with her home thermostat to change the temperature to a sweltering 87F (About 30C for those who use sensible measurements).
As fun a prank as that sounds, our contact also reports the attackers used her Apple ID and ATT credentials to change the PIN on her phone, successfully simjacked her, and added a whole bunch of authorized devices to her LastPass account to bypass MFA.”
https://thecrow.uk/lastpass-data-breach-is-starting-to-look-truly-horrendous/
The alleged data dump is being sold by a threat actor named 'Ryushi' on the Breached hacking forum, a site commonly used to sell user data stolen in data breaches.
The threat actor claimed to have collected the data of 400+ million unique Twitter users using a vulnerability. They warned Elon Musk and Twitter that they should purchase the data before it leads to a large fine under Europe's GDPR privacy law.
"Twitter or Elon Musk if you are reading this you are already risking a GDPR fine over 5.4m breach imaging the fine of 400m users breach source," wrote Ryushi in a forum post.
https://www.bleepingcomputer.com/news/security/hacker-claims-to-be-selling-twitter-data-of-400-million-users/
Кстати, пишут, что катится волна взломов аккаунтов у романтиков долбоебов, которые не настроили 2fa в твиттере, и похоже, что это как раз следствие этой утечки
epixoip/109570449317277575" rel="nofollow">https://infosec.exchange/@epixoip/109570449317277575
Читать полностью…Okta, a leading provider of authentication services and Identity and Access Management (IAM) solutions, says that its private GitHub repositories were hacked this month.
According to a 'confidential' email notification sent by Okta and seen by BleepingComputer, the security incident involves threat actors stealing Okta's source code.
https://www.bleepingcomputer.com/news/security/oktas-source-code-stolen-after-github-repositories-hacked/
у Apple день апдейтов сегодня, и там в каждом апдейте по пачке фиксов различных уязвимостей
macOS 13.1 https://support.apple.com/kb/HT213532
iOS/iPadOS 16.2 https://support.apple.com/kb/HT213530
и прочие tvOS/watchOS. Если вдруг вы не хотите апдейтиться на последние macOS/iOS, то для macOS 12.6 и 11.7 тоже вышли апдейты с фиксами
https://support.apple.com/kb/HT213533
https://support.apple.com/kb/HT213534
для последней версии iOS/iPad OS 15.7 тоже вышли апдейты
https://support.apple.com/kb/HT213531
в принципе, ужасов-ужасов в логах я не вижу, но вот, например, есть интересное
Available for: macOS Ventura
Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited against versions of iOS released before iOS 15.1.
Description: A type confusion issue was addressed with improved state handling.
WebKit Bugzilla: 247562
CVE-2022-42856: Clément Lecigne of Google's Threat Analysis Group
Тред, подчеркивающий, что в интернете нельзя публиковать никаких фотографий вообще - вычисление расположения нового бомбардировщика США
https://twitter.com/johnmcelhone8/status/1600683623250030593
Новые изменения безопасности систем Apple
Apple сегодня анонсировала целый набор существенных изменений в различных системах, обеспечивающих безопасность своих операционных систем и облачного сервиса iCloud. Я, увлекаясь темой информационной безопасности как хобби, могу только поприветствовать такие изменения.
Основных изменений три:
– Проверка ключей контактов в iMessage
– Поддержка физических ключей безопасности для акаунтов Apple ID
– Дополнительные разделы iCloud, которые теперь будут зашифрованы сквозным шифрованием.
Проверка ключей контактов при обмене сообщений в iMessage важна для тех людей, кто может испытывать на себе чрезмерный интерес различных органов — от разведывательных до государственных, например, журналисты. В этом случае те пользователи, которые активировали iMessage Contact Key Verification, получат сообщения, если в переписке будет замечено неавторизованное устройство (например, злоумышленники взломали учетку одного из участников переписки и вошли в нее со своего устройства, что позволяет получать на это устройство сообщения из переписки).
https://alexmak.net/2022/12/07/apple-security-enhancements/