Утечки информации – Telegram
Утечки информации
126K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Добавили в коллекцию расшифрованные пароли из дампа базы пользователей “хакерского” форума OGUsers.com.

Весной 2019 года в свободном доступе появился полный дамп форума (вместе с исходниками), датированный 26.12.2018. Всего в дампе 112,918 записей пользователей, содержащих: логины, адреса эл. почты, хешированные (MD5) пароли с солью, даты регистрации и последней активности, многое другое.

На текущий момент расшифровано 87,5 тыс. паролей и на 90% они уникальные, т.е. никогда раньше не встречались в утечках. 👍
29 октября 2019 года наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексами:

nginx-2019.XX.XX
logstash-2019.XX.XX
cargo-1c-stage
cargo-1c
cargo-scheduler-stage
cargo2

Данный открытый сервер предположительно принадлежит компании «МОСКВА КАРГО» (moscow-cargo.com) – крупному оператору по наземному обслуживанию грузовых и почтовых авиаперевозок.

Мы оповестили компанию два раза 29.10.2019 и 30.10.2019, но никакого ответа так и не получили. 🤦‍♂️ Однако, через несколько дней сервер все-таки исчез из свободного доступа. 🤣

В индексах Elasticsearch содержались т.н. “технические данные” (тут передаем привет PR-службе мобильного приложения «Госуслуги Югры», рассказывающей сказки про то, что допустить утечку логов это вовсе не так страшно 😂). В данном случае в логах находились токены доступа к счетам-фактурам и счетам (в формате PDF), содержащим такие данные, как: 👇

🌵 наименование товара
🌵 описание выполненных работ и оказанных услуг
🌵 грузоотправитель/грузополучатель и его адрес
🌵 стоимость, вес, страна происхождения груза

"message": "10.0.9.1 - - [29/Oct/2019:09:22:11 +0300] \"GET /Api/Invoices/Print?Id=36&Method=Bill&Token=XXX-0b35-45f0-aed7-XXX HTTP/1.1\" 200 176416 \"http://XXX.XXX.117.172/\" \"Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.70 Safari/537.36\" \"-\"",

(реальные данные скрыты нами)
В свободный доступ выложен дамп базы пользователей форума MMORPG-игры Bleach Online (forums.gogames.me).

В дампе 3,815,710 записей, содержащих: 👇

🌵 логин
🌵 адрес эл. почты (168,587 в зоне .ru)
🌵 IP-адрес, с которого регистрировался пользователь
🌵 дата/время регистрации пользователя (самая первая 23.10.2013, последняя - 24.10.2015)
🌵 хешированный (MD5) пароль с солью
🌵 токен авторизации OAuth


Судя по информации из дампа, он сделан 17.12.2019, однако судя по полю “regdate”, актуальность данных – конец октября 2015 года. 😎
В мае 2017 года был взломан индийский ресторанный агрегатор Zomato.com. Данные 17 млн. пользователей были выставлены на продажу примерно за тысячу долларов.

В своем официальном заявлении компания указала, что пострадали 6,6 млн пользователей, у которых были установлены пароли (остальные использовали для логина аккаунты Facebook и Google). 😎

Само по себе заявление (да и вся история утечки в целом) - “прекрасное” и достойно прочтения: https://www.zomato.com/blog/security-update-what-really-happened-and-what 🤦🏻‍♂️🤦‍♂️🙈

На сегодняшний день расшифровано более 4,7 млн паролей из этой утечки. Однако, лишь 3% пар логин/пароль являются уникальными и никогда ранее не встречались в других утечках. 🤣
Суд Нижнего Тагила признал виновным бывшего сотрудника телефонной компании Игоря Киселева за нарушение тайны телефонных переговоров граждан и неправомерный доступ к охраняемой законом компьютерной информации. 👍

Киселев, являясь специалистом офиса продаж, скопировал служебную информацию, содержащую коммерческую тайну своего работодателя и конфиденциальную информацию (детализацию звонков) по телефонным переговорам потерпевшей, подделав заявление от ее имени и за денежное вознаграждение передал (по электронной почте) ее заказчику. Следствию не удалось установить, кому именно были переданы данные. 🙈

Подробнее про “пробив” можно почитать тут.

Суд назначил Киселеву наказание в виде 1 года 3 месяцев ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Операторы вируса-вымогателя «Maze» выложили в свободный доступ данные, похищенные у крупнейшего американского производителя электрического кабеля и оборудования «Southwire Company». Основной сайт southwire.com в данный момент не доступен, а на дополнительном onesouthwire.com “красуется” сообщение о том, что компания находится под атакой. 🔥

Вымогатели требовали с компании 850 биткойнов (около $6 млн) за расшифровку 120 Гб файлов на 878 устройствах хранения, принадлежащих «Southwire». Однако, вместо выплаты выкупа компания подала в суд на операторов «Maze». 😱

В данный момент выложено около 10% похищенных файлов, в том числе файлы, описывающие IT-инфраструктуру компании (например, Domain Admin Accounts.xlsx).


Ранее (23.12.2019) операторы «Maze» опубликовали 2 Гб (из 32 Гб) данных, похищенных из городской сети Пенсаколы (штат Флорида, США) после того, как власти города отказались платить злоумышленникам выкуп в размере $1 млн.
В Астраханской области специалист отдела обслуживания и продаж одной из компаний оператора сотовой связи стала фигурантом уголовного дела по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров и иных сообщений).

Женщина, используя служебное положение, осуществила незаконный доступ к информации, в которой содержались сведения о входящих и исходящих соединениях номера мобильного телефона своей сотрудницы. 🤦🏻‍♂️
В самом конце прошлой недели, в публичный доступ выложили дамп логинов и хешированных паролей (MD5 с солью) ресурса по недвижимости freerealty.ru.

В дампе 225,547 строк, содержащих адрес электронной почты и пароль/хеш пароля. Чуть более 9 тыс. хешей не “расшифрованы”.

Из 216 тыс. паролей лишь 4% оказались уникальными и никогда ранее не встречались в утечках.


Чуть ранее мы писали, что в публичный доступ был выложен дамп базы пользователей портала недвижимости «Квадрум» (kvadroom.ru): https://news.1rj.ru/str/dataleak/1434
Операторы вируса-вымогателя «Sodinokibi» (он же «REvil») опубликовали данные, украденные у американской компании с индийскими корнями «Artech Information Systems» (предоставляет услуги IT-аутстаффинга). 🔥

Компания отказалась платить выкуп и в свободном доступе оказалось 2 файла (Excel-файл и архив) общим размером 338 Мб.

В файле artechinfo.com-ADRecon-Report.xlsx содержится отчет компании «Sense of Security» за 2018 год по внутренней сетевой архитектуре «Artech».

В настоящее время сайт artech.com недоступен. 🤦‍♂️


Недавно мы писали, что операторы вымогателя «Maze» выложили в свободный доступ данные, похищенные у крупнейшего американского производителя кабеля «Southwire Company»: https://news.1rj.ru/str/dataleak/1440
В конце ноября прошлого года система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексом «reporter», в котором содержалось 465,883 записей. 👇

После предварительного анализа, было сделано предположение, что данный открытый Elasticsearch-сервер принадлежит сервису химчистки «Dry Harder» (dryharder.ru). Сервис был оповещен (дважды) и спустя 5 дней сервер с данным “тихо” исчез из свободного доступа. 🤦‍♂️

В открытом доступе находилось:

🌵 более 10 тыс. платежных транзакций, содержащих: имена/фамилии латиницей, адреса электронной почты, первые и последние цифры банковских карт и даты их истечения, названия банков, суммы в рублях, IP-адреса плательщиков, даты платежей.

"order_id": "10915112",
"customer_id": "1092023",
"payment_id": "89032395",
"amount": "1890.00",
"card_holder": "VADIM XXX",
"email": "
XXX@XXX.ru",
"ip": "
37.230.XXX.XXX",
"card_type": "Visa",
"card_pan": "481779...XXX",

(реальные данные скрыты нами)

🌵 более 40 тыс. данных заказов: имена/фамилии, адреса электронной почты, телефоны, адреса, детали заказов, размеры скидок и даже количество начисленных бонусных миль аэрофлота.

"message": "[ContrInfo] ответ на запрос в агбис",
"result": "{"error": 0, "contr_id": "1092023", "name": "Вадим XXX",
"short_name": "Вадим XXX", "fone": "", "fone_cell": "+7916XXX",
"email": "
XXX@XXX.ru", "agree_to_receive_sms": "1",
"agree_to_receive_adv_sms": "1", "address": "Лесная, XXX",
"barcode": "", "discount": "0", "registered": "0", "save_token_pay": "0",
"is_confirmed_email": "0", "gender": "-1", "sp": "2","allowpushorder": "0",
"allowspampush": "0", "spamsmskind": "0", "spampushkind": "0","source": "",
"last_discount": "0", "client_sh": "", "region_id":
"","full_orders_cost":"37225", "order_not_pay": "1" , "order_count": "2" ,
"deposit": "0" , "bonus": "3500" , "dolg": "1890" , "lng": "RU" ,
"aeroflot_miles": "" ,
Forwarded from DeviceLock RU
Компания Смарт Лайн Инк объявила о выпуске первой Бета-версии программного комплекса DeviceLock DLP 9, предназначенного для предотвращения инсайдерских утечек данных и начале открытого бета-тестирования.

Добавлен новый опциональный компонент: User Activity Monitor (UAM), который предоставляет возможность мониторинга действий пользователя посредством таких инструментов, как видеозапись экрана пользователя, запись всех нажатий клавиш, сохранение информации о процессах и приложениях, которые выполнялись и запускались во время записи.

Добавлен новый отчет в DeviceLock Enterprise Server: User dossiers. Это мощный и удобный в использовании инструмент, позволяющий службам информационной безопасности отслеживать активность пользователя на компьютере посредством наглядного графического представления статистики действий пользователя.

Подробнее: https://www.devicelock.com/ru/news/devicelock-dlp-suite-90-first-beta-30dec.html
«Коммерсантъ» пишет:

В Волгоградской области завершено расследование уголовного дела в отношении 26-летнего Антона Бутурлакина, сотрудника ООО «Национальная служба взысканий», обвиняемого в разглашении банковской тайны. Осенью прошлого года его задержали по подозрению в продаже через интернет персональных данных клиентов нескольких банков, в том числе Сбербанка. Господин Бутурлакин полностью признал вину.

Как считает следствие, Антон Бутурлакин в силу занимаемой должности имел доступ к специальному программному обеспечению, которое используется для обеспечения контроля над электронными документами, содержащими банковскую тайну. Решив заработать, он скопировал реестр должников Сбербанка, содержащий в себе личные данные клиентов, и разместил на одном из интернет-форумов объявление о продаже этих сведений.

Мы писали про этот случай тут: https://news.1rj.ru/str/dataleak/1335
И снова Сбербанк. Количество показательных задержаний сотрудников, торгующих данными клиентов этого банка, резко возросло. 🤣

В Краснодаре возбуждено уголовное дело в отношении менеджера Краснодарского отделения ПАО "Сбербанк", подозреваемой в незаконном получении сведений, составляющих банковскую тайну (ч. 1 ст. 183 УК РФ).

По версии следствия, менеджер по продажам использовала специальное программное обеспечение для сбора, хранения и обобщения информации о клиентах Сбербанка без их согласия. По предварительным данным, менеджер хотела продать сведения о клиентах.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В январе 2018 года 2 бывшие работницы иркутского отделения банка незаконно получили данные о 32 заёмщиках. Эти данные затем передавались 23-летнему жителю города Ангарск, и он использовал информацию для установления контактов с клиентами, которым за плату оформлял возвраты страховых премий.

Cуд Иркутска двоим назначил судебные штрафы по 20 тысяч рублей и одной – 10 тысяч рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Известный ресурс «We Leak Info» (weleakinfo.com), предоставляющий платные подписки для доступа к утекшим данным (более 12 млрд строк в их базе) по неизвестным причинам прекратил свою работу (временно или постоянно – пока непонятно).

До прекращения функционирования, их сайт показывал странное сообщение о том, что домен изъят ФБР по судебному ордеру суда округа Колумбия. 🤷‍♂️
В открытом доступе находится база пользователей интернет магазина по продажам запчастей, аксессуаров и оборудования для ремонта мобильных устройств «GSM-ОПТ» (gsm-opt.ru).

Судя по времени создания файла и информации с форума, дамп базы был сделан в декабре 2019 года. В файле 87,329 строк, содержащих:

🌵 ФИО
🌵 телефон
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 хешированный (MD5 без соли 🤦‍♂️) пароль
🌵 баланс счета пользователя
В г. Владимир завершено следствие по делу бывшего сотрудника компании сотовой связи, продавшего информацию о клиентах.

В феврале 2019 года 20-летний молодой человек устроился стажером в одну из крупных телефонных компаний, в марте он был переведен на должность специалиста офиса продаж и обслуживания.

12 июля 2019 года обвиняемый, используя доступ к служебной базе данных, скопировал на свой телефон персональные данные жительницы Москвы и переслал их неизвестному лицу через мессенджер. За это (“мобильный пробив”, подробнее про это явление тут) обвиняемый получил 200 рублей через одну из платежных интернет систем. 🤦‍♂️🤣

Молодой человек признал вину в инкриминируемом деянии.

За нарушение неприкосновенности частной жизни с использованием служебного положения предусмотрено наказания в виде штрафа в размере до 300 тысяч рублей или лишение свободы на срок до четырех лет.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Как и обещали, выпустили новое исследование паролей: 👇
https://www.devicelock.com/ru/blog/analiz-5-mlrd-parolej-chast-tretya.html

В это исследование вошло примерно 4,9 млрд уникальных пар логин/пароль, а за все время (начиная с 2017 года) нами было проанализировано 29,5 млрд паролей (включая неуникальные). 🔥🔥

Основной вывод: первая сотня паролей практически не меняется от года к году. Из новых паролей в Топ-100 можно выделить только «zinch», «princess» и «sunshine».

Про наше исследование паролей можно также прочитать в материале «Известий».
Неизвестный выложил в свободный доступ дамп базы пользователей предположительно сайтов more.tv, ctc.ru, chetv.ru, domashniy.ru и других, входящих в холдинг «СTC Медиа» (ctcmedia.ru).

В дампе 102,805 записей, содержащих:

🌵 цифровой идентификатор пользователя
🌵 адрес электронной почты/логин (часть логинов - это идентификаторы социальных сетей: @vk.com, @ok.com, @facebook.com)
🌵 хешированный (MD5 с солью) пароль
🌵 имя пользователя

Похоже на то, что база пользователей едина для всех сайтов холдинга. Судя по формату (вначале идет 8 байт соли, затем 32 байта стандартный MD5) хешированных паролей, дамп сделан из базы данных системы управления сайтом «Bitrix». Часть сайтов (chetv.ru, domashniy.ru, ctclove.ru) холдинга используют «Bitrix».
Помните мы писали про вербовку банковских служащих для сервисов "пробива"?

Немного продолжим тему – сегодня на форуме в открытом доступе появился небольшой список сотрудников «Тинькофф Банк»:

🌵 идентификатор в соц. сети ВКонтакте
🌵 номер мобильного телефона

P.S. Внимательные читатели канала уточняют, что этот самый список уже публиковался в ноябре прошлого года. 👍