Клоуны, известные как «мамкины хакеры», служащие поставщиками новостей для блогеров-истеричек (https://t.me/dataleak/1051) снова вышли на связь и вывалили в свой канал документы, с пафосным сопроводительным текстом:
Всем доброго времени суток. Сегодня речь идет о данных российской инфраструктуры Ленинградской области и некоторые военные данные. Что делать с этими данными - решать вам!
По факту все три документа давно опубликованы в свободном доступе на соответствующих сайтах:
1️⃣ http://unitex-center.ru/cadets
2️⃣ http://pub-sed.lenreg.ru/publishing/Document/2332.html#document-text
3️⃣ https://pandia.ru/text/80/228/1254.php
Школьникам не следует брезговать поиском в Google, а то мамка заругает. 😂
Всем доброго времени суток. Сегодня речь идет о данных российской инфраструктуры Ленинградской области и некоторые военные данные. Что делать с этими данными - решать вам!
По факту все три документа давно опубликованы в свободном доступе на соответствующих сайтах:
1️⃣ http://unitex-center.ru/cadets
2️⃣ http://pub-sed.lenreg.ru/publishing/Document/2332.html#document-text
3️⃣ https://pandia.ru/text/80/228/1254.php
Школьникам не следует брезговать поиском в Google, а то мамка заругает. 😂
Forwarded from DeviceLock RU
С 29 по 31 мая в Казани на 13-ом всероссийском IT & Security Forum (ITSF) можно будет ознакомиться с решением DeviceLock DLP и сервисом DeviceLock Data Breach Intelligence. 👇
https://www.devicelock.com/ru/news/devicelock-predstavit-svoi-resheniya-i-servisy-na-itsf-2019.html
https://www.devicelock.com/ru/news/devicelock-predstavit-svoi-resheniya-i-servisy-na-itsf-2019.html
Forwarded from DeviceLock RU
Помните, как в апреле в открытом доступе оказались подробности платежей в пользу ГИБДД и ФССП пользователей сайтов оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru?
И вот уже в мае, тот же самый сервер Elasticsearch с данными той же самой системы снова оказался открытым для всего мира: 👇
https://habr.com/ru/post/454048/
Наша система DeviceLock Data Breach Intelligence обнаружила этот сервер повторно 21.05.
И вот уже в мае, тот же самый сервер Elasticsearch с данными той же самой системы снова оказался открытым для всего мира: 👇
https://habr.com/ru/post/454048/
Наша система DeviceLock Data Breach Intelligence обнаружила этот сервер повторно 21.05.
Хабр
Опять сотни тысяч платежей граждан в ГИБДД и ФССП находились в открытом доступе
Помните я писал на Хабре и у себя в Telegram-канале, как в открытом доступе оказались подробности платежей в пользу ГИБДД и ФССП пользователей сайтов оплатагибдд...
В свободном доступе появилась база должников управляющей компании ГБУ "Жилищник района Дорогомилово", актуальностью на 22.04.2019.
В Excel-файле находится 3276 записей, содержащих:
✅ адрес
✅ домашний телефон
✅ ФИО
✅ сумму задолженности
✅ площадь квартиры
✅ количество зарегистрированных (включая детей, пенсионеров, льготников)
В Excel-файле находится 3276 записей, содержащих:
✅ адрес
✅ домашний телефон
✅ ФИО
✅ сумму задолженности
✅ площадь квартиры
✅ количество зарегистрированных (включая детей, пенсионеров, льготников)
Районный суд Великого Новгорода вынес обвинительный приговор частному детективу, признанному виновным в совершении четырех преступлений, предусмотренных ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации), и одного преступления, предусмотренного ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенный из корыстной заинтересованности). Ему назначено наказание в виде штрафа в размере 150 тысяч рублей.
Частный детектив, используя доверительные отношения с сотрудниками областного УМВД, неоднократно получал неправомерный доступ к персональных данным неопределенного числа граждан, посредством предоставленного ему во временное пользование компьютера, подключённого к интегрированным банкам данных (ИБД) ИЦ УМВД России по Новгородской области.
Со своих клиентов детектив получал по 3 тысячи рублей за собранные из баз УМВД данные.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Частный детектив, используя доверительные отношения с сотрудниками областного УМВД, неоднократно получал неправомерный доступ к персональных данным неопределенного числа граждан, посредством предоставленного ему во временное пользование компьютера, подключённого к интегрированным банкам данных (ИБД) ИЦ УМВД России по Новгородской области.
Со своих клиентов детектив получал по 3 тысячи рублей за собранные из баз УМВД данные.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Кибер Протего | Киберпротект
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Уважаемые читатели канала, напоминаем вам про подписку на дайджест наиболее значимых утечек месяца! 🔥
Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. 😎 Только раз в месяц, никакого спама.
Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. 😎 Только раз в месяц, никакого спама.
Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
А вот, например, сервер ООО «Котласгазсервис»: http://www.kotlasgaz.ru/content/request/ 🤦♂️
В директориях лежат сканы паспортов, свидетельств о регистрации собственности, справок и других документов. 🔥
Все файлы уже «утекли» в открытый доступ и распространяются в виде одного архива, размером 340 Мб. 😎
Недавно та же самая проблема была (и есть до сих пор) с сервером службы «Али такси» (https://t.me/dataleak/1049).
В директориях лежат сканы паспортов, свидетельств о регистрации собственности, справок и других документов. 🔥
Все файлы уже «утекли» в открытый доступ и распространяются в виде одного архива, размером 340 Мб. 😎
Недавно та же самая проблема была (и есть до сих пор) с сервером службы «Али такси» (https://t.me/dataleak/1049).
18-го мая обнаружили свободно доступный сервер Elasticsearch с данными «Департамента информационных технологий города Москвы» (dit.mos.ru).
В индексе unidata-backend-log-2019.05 находились в открытом виде административные логины и пароли к платформе «Юнидата», расположенной на том же самом IP-адресе (92.53.100.134:8080/unidata-frontend-admin/).
Кроме того, в самом индексе находилось несколько сотен ФИО, полных паспортных данных, адресов, номеров СНИЛС, адресов электронной почты и т.п.
Большинство данных однозначно идентифицируется как тестовые данные. Небольшая часть выглядит как данные реальных людей, но возможно таковыми не являются.
13-го апреля мы уже обнаруживали другую (реальную) открытую базу данных Elasticsearch, содержащую данные проекта Правительства Москвы - «Московское долголетие»: https://t.me/dataleak/954
В индексе unidata-backend-log-2019.05 находились в открытом виде административные логины и пароли к платформе «Юнидата», расположенной на том же самом IP-адресе (92.53.100.134:8080/unidata-frontend-admin/).
Кроме того, в самом индексе находилось несколько сотен ФИО, полных паспортных данных, адресов, номеров СНИЛС, адресов электронной почты и т.п.
Большинство данных однозначно идентифицируется как тестовые данные. Небольшая часть выглядит как данные реальных людей, но возможно таковыми не являются.
13-го апреля мы уже обнаруживали другую (реальную) открытую базу данных Elasticsearch, содержащую данные проекта Правительства Москвы - «Московское долголетие»: https://t.me/dataleak/954
Telegram
Утечки информации
13-го апреля мы обнаружили открытую базу данных Elasticsearch, содержащую данные проекта Правительства Москвы - «Московское долголетие» (www.mos.ru/city/projects/dolgoletie/). 🤦♂️
В базе находилось более 75108 строк с информацией об участниках программы…
В базе находилось более 75108 строк с информацией об участниках программы…
Если у вас не было возможности посетить форум PHDays и услышать презентацию Ашота Оганесяна, технического директора и основателя DeviceLock, о том, как происходят утечки данных из незащищенных хранилищ, как их обнаруживают исследователи и что может дать заказчикам сервис DeviceLock Data Breach Intelligence - можно это исправить.
Во вторник, 4 июня 2019 г. в 15:00 (MSK) состоится бесплатный вебинар "Разведка уязвимостей хранения данных, или DeviceLock Data Breach Intelligence". Для участия необходима предварительная регистрация:
http://dialognauka.ru/press-center/events/21330/
Во вторник, 4 июня 2019 г. в 15:00 (MSK) состоится бесплатный вебинар "Разведка уязвимостей хранения данных, или DeviceLock Data Breach Intelligence". Для участия необходима предварительная регистрация:
http://dialognauka.ru/press-center/events/21330/
www.dialognauka.ru
Вебинар: Разведка уязвимостей хранения данных, или DeviceLock Data Breach Intelligence.
ДиалогНаука, информационная безопасность, DeviceLock, DLP, утечка информации
Новая напасть на открытые MongoDB – 4 базы (3 в США и 1 в Гонконге) «заражены» новым сообщением «unistellar_petushara_ho_ho». 😂
Про «hacked_by_unistellar» мы писали ранее (https://t.me/dataleak/1017). На текущий момент этими вымогателями «заражено» 12,817 по всему миру, из них 272 в России.
Про «hacked_by_unistellar» мы писали ранее (https://t.me/dataleak/1017). На текущий момент этими вымогателями «заражено» 12,817 по всему миру, из них 272 в России.
Скоро напишем технические подробности этого инцидента. 🔥🔥🔥
Более 400 тысяч адресов электронной почты и 160 тысяч телефонных номеров, а также 1200 пар логин-пароль для доступа в личные кабинеты клиентов крупнейшей транспортной компании Fesco оказались в открытом доступе, сообщили D-Russia.ru в российской компании DeviceLock, производителе средств защиты от утечек информации.
http://d-russia.ru/proizoshla-utechka-dannyh-iz-krupnoj-rossijskoj-transportnoj-kompanii.html
Более 400 тысяч адресов электронной почты и 160 тысяч телефонных номеров, а также 1200 пар логин-пароль для доступа в личные кабинеты клиентов крупнейшей транспортной компании Fesco оказались в открытом доступе, сообщили D-Russia.ru в российской компании DeviceLock, производителе средств защиты от утечек информации.
http://d-russia.ru/proizoshla-utechka-dannyh-iz-krupnoj-rossijskoj-transportnoj-kompanii.html
Digital Russia
Произошла утечка данных из крупной российской транспортной компании
Более 400 тысяч адресов электронной почты и 160 тысяч телефонных номеров, а также 1200 пар логин-пароль для доступа в личные кабинеты клиентов крупнейшей
Как и обещали ранее – подробности утечки из крупнейшей российской транспортно-логистической компании FESCO (www.fesco.ru). 🔥🔥🔥
Утром 22.05.2019 система DeviceLock Data Breach Intelligence обнаружила в открытом доступе сервер Elasticsearch с индексами:
graylog_20
graylog_21
graylog_18
graylog_19
graylog_24
graylog_22
graylog_17
graylog_23
На момент обнаружения суммарный размер этих индексов превышал 52 Гб. 👍
Анализ показал, что логи принадлежат специализированному программному продукту CyberLines (www.cyberlines.ru), а сам сервер Elasticsearch с большой долей вероятности содержит данные компании FESCO:
"settings": "{\"description\":\"Киберлайнз\",\"url\":\"msk-sql04.hq.fesco.com\",\"user\":\"personal_area\",\"options\":{\"appName\":\"my.fesco.ru\",\"debug\":1,\"port\":1433,\"database\":\"Cyberlines\",\"requestTimeout\":45000},\"poolConfig\":{\"min\":2,\"max\":4,\"log\":false}}"
В 15:45 мы оповестили FESCO и компанию CyberLines о проблеме. Примерно в 16:10 сервер Elasticsearch «тихо» исчез из открытого доступа. 😂 Перед самым закрытием на сервере находился только один индекс: graylog_0, размером 651 Мб.
По данным Shodan, впервые данный Elasticsearch оказался в свободном доступе 05.03.2018. 🤦♂️
В логах системы содержалось (все данные – оценочные, дубли из подсчетов не удалялись, поэтому объем реальной утекшей информации скорее всего меньше):
🌵 более 400 тыс. записей, содержащих адреса электронной почты
🌵 более 160 тыс. записей, содержащих номера телефонов
🌵 более 1200 записей, содержащих пары логин/пароль (в текстовом виде) для портала my.fesco.com 🤦🏻♂️
🌵 несколько тысяч записей с паспортными данными
🌵 сотни тысяч записей с номерами инвойсов, заявок, отправлений и т.п. информацией
"track_uid\":1831289,\"заявка\":869837,\"менеджер\":\"Игумнова И.\",\"пункт отправления\":\"Шанхай\",\"пункт назначения\":\"Москва\",\"выход пункт отправления\":\"Владивосток (эксп.)\",\"выход пункт назначения\":\"Ховрино\",\"морской коносамент\":\"FCMV322453\",\"подход|транспорт|№/ наименование\":\"TIM-S.\",\"подход|транспорт|описание\":\"761\",\"таможенный режим\\\\вид сообщения\":\"ГТД (DDP)\",\"декларант\":\"Клиент\",\"дни хранения\":3,\"ткдрм\":null,\"кол-во взвешиваний\":null,\"кол-во таможенных досмотров\":null,\"кол-во осмотров с использованием рентгена (мидк)\":null,\"платформа|номер\":\"98034374 \",\"получение реестра\":null,\"альтернативные станции\":null,\"тип контейнера\":\"40HC\",\"собственник контейнера\":\"ФИТ\",\"№ контейнера (префикс + номер)\":\"DNAU8011890\",\"номер пломбы\":\"F6388323\",\"код клиента\":\"TIAISR\",\"особые заявления и отметки отправителя\":\" \\\"Получение КТК и оплату терм. услуг осуществляет ООО «ФЕСКО Транс» ИНН 7702546450 по заявке ООО «ФИТ» для ООО \\\"\\\"ПРОМТКАНЬ\\\"\\\" г. Иваново Суздальская 16А контактное лицо XXX Николай Сергеевич, паспорт 24 \\nXXXXXX\\nт. 8-961-119-XX-XX\\n\\\"\\n
В личных кабинетах клиентов FESCO на портале my.fesco.com содержались сканы таможенных деклараций, счетов-фактур и актов с печатями. Все это можно было выгрузить в виде архивов, содержащих PDF-файлы. 🙈
Утром 22.05.2019 система DeviceLock Data Breach Intelligence обнаружила в открытом доступе сервер Elasticsearch с индексами:
graylog_20
graylog_21
graylog_18
graylog_19
graylog_24
graylog_22
graylog_17
graylog_23
На момент обнаружения суммарный размер этих индексов превышал 52 Гб. 👍
Анализ показал, что логи принадлежат специализированному программному продукту CyberLines (www.cyberlines.ru), а сам сервер Elasticsearch с большой долей вероятности содержит данные компании FESCO:
"settings": "{\"description\":\"Киберлайнз\",\"url\":\"msk-sql04.hq.fesco.com\",\"user\":\"personal_area\",\"options\":{\"appName\":\"my.fesco.ru\",\"debug\":1,\"port\":1433,\"database\":\"Cyberlines\",\"requestTimeout\":45000},\"poolConfig\":{\"min\":2,\"max\":4,\"log\":false}}"
В 15:45 мы оповестили FESCO и компанию CyberLines о проблеме. Примерно в 16:10 сервер Elasticsearch «тихо» исчез из открытого доступа. 😂 Перед самым закрытием на сервере находился только один индекс: graylog_0, размером 651 Мб.
По данным Shodan, впервые данный Elasticsearch оказался в свободном доступе 05.03.2018. 🤦♂️
В логах системы содержалось (все данные – оценочные, дубли из подсчетов не удалялись, поэтому объем реальной утекшей информации скорее всего меньше):
🌵 более 400 тыс. записей, содержащих адреса электронной почты
🌵 более 160 тыс. записей, содержащих номера телефонов
🌵 более 1200 записей, содержащих пары логин/пароль (в текстовом виде) для портала my.fesco.com 🤦🏻♂️
🌵 несколько тысяч записей с паспортными данными
🌵 сотни тысяч записей с номерами инвойсов, заявок, отправлений и т.п. информацией
"track_uid\":1831289,\"заявка\":869837,\"менеджер\":\"Игумнова И.\",\"пункт отправления\":\"Шанхай\",\"пункт назначения\":\"Москва\",\"выход пункт отправления\":\"Владивосток (эксп.)\",\"выход пункт назначения\":\"Ховрино\",\"морской коносамент\":\"FCMV322453\",\"подход|транспорт|№/ наименование\":\"TIM-S.\",\"подход|транспорт|описание\":\"761\",\"таможенный режим\\\\вид сообщения\":\"ГТД (DDP)\",\"декларант\":\"Клиент\",\"дни хранения\":3,\"ткдрм\":null,\"кол-во взвешиваний\":null,\"кол-во таможенных досмотров\":null,\"кол-во осмотров с использованием рентгена (мидк)\":null,\"платформа|номер\":\"98034374 \",\"получение реестра\":null,\"альтернативные станции\":null,\"тип контейнера\":\"40HC\",\"собственник контейнера\":\"ФИТ\",\"№ контейнера (префикс + номер)\":\"DNAU8011890\",\"номер пломбы\":\"F6388323\",\"код клиента\":\"TIAISR\",\"особые заявления и отметки отправителя\":\" \\\"Получение КТК и оплату терм. услуг осуществляет ООО «ФЕСКО Транс» ИНН 7702546450 по заявке ООО «ФИТ» для ООО \\\"\\\"ПРОМТКАНЬ\\\"\\\" г. Иваново Суздальская 16А контактное лицо XXX Николай Сергеевич, паспорт 24 \\nXXXXXX\\nт. 8-961-119-XX-XX\\n\\\"\\n
В личных кабинетах клиентов FESCO на портале my.fesco.com содержались сканы таможенных деклараций, счетов-фактур и актов с печатями. Все это можно было выгрузить в виде архивов, содержащих PDF-файлы. 🙈
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
А вот так в открытом доступе находились логины и пароли (более 1200) к порталу my.fesco.com (реальные данные мы «забили» символами Х): 🙈🤦🏻♂️🤦♂️
"message":"cyberlines/user: login({context: 'jEErJ1Nzm-tU', usernameOrEmail: 'XXX@severtrans.net', password: 'XXXX'}) ok in 38 ms'","gl2_source_input":"5cd233972ab79c0001580ab2","args":"{\"context\":\"jEErJ1Nzm-tU\",\"usernameOrEmail\":\"XXX@severtrans.net\",\"password\":\"XXX \"}","duration":38,"node":"myfesco.prod.my","service":"cyberlines/user"
"message":"cyberlines/user: login({context: 'jEErJ1Nzm-tU', usernameOrEmail: 'XXX@severtrans.net', password: 'XXXX'}) ok in 38 ms'","gl2_source_input":"5cd233972ab79c0001580ab2","args":"{\"context\":\"jEErJ1Nzm-tU\",\"usernameOrEmail\":\"XXX@severtrans.net\",\"password\":\"XXX \"}","duration":38,"node":"myfesco.prod.my","service":"cyberlines/user"