В свободный доступ попала еще одна база, скачанная из недавно взломанного сервиса dataviper.io, исследователя Vinny Troia - логины и пароли пользователей сервиса бронирования ресторанов opentable.com.
В базе 20,801,059 строк, но всего около 12 млн. пар логин/пароль и при этом 0% уникальных пар. Т.е. в базе практически нет уникальных записей, которые бы не встречались ранее. 🤷♂️
Это может говорить либо о том, что база сфабрикована (путем добавления строк из других утечек), либо эта база уже попала в коллекцию утечек ранее в составе крупных "сборников" (таких, как «Collection #1» и др.). 😎
Сам сервис «OpenTable» в конце 2017 г. осуществил принудительный сброс паролей пользователей, но утечку не признал. 🤣
В базе 20,801,059 строк, но всего около 12 млн. пар логин/пароль и при этом 0% уникальных пар. Т.е. в базе практически нет уникальных записей, которые бы не встречались ранее. 🤷♂️
Это может говорить либо о том, что база сфабрикована (путем добавления строк из других утечек), либо эта база уже попала в коллекцию утечек ранее в составе крупных "сборников" (таких, как «Collection #1» и др.). 😎
Сам сервис «OpenTable» в конце 2017 г. осуществил принудительный сброс паролей пользователей, но утечку не признал. 🤣
Очередной масштабный слив исходных кодов – на этот раз утекли исходники компании «Intel». 🔥🔥🔥
Вчера вечером в открытый доступ было выложено 16,9 Гб файлов, содержащих, в том числе, конфиденциальные документы «Intel» и исходные коды.
Это только первая часть масштабной утечки. Остальные части должны появится позже. 👍
Интересно, что часть документации и исходников изначально (в самой «Intel») хранились в запароленных ZIP-архивах и пароли, используемые в компании это “intel123” и “Intel123”. Однако, не ко всем архивам подходят эти пароли. 😎
Часть файлов датируется маем этого года. 😱
Вчера вечером в открытый доступ было выложено 16,9 Гб файлов, содержащих, в том числе, конфиденциальные документы «Intel» и исходные коды.
Это только первая часть масштабной утечки. Остальные части должны появится позже. 👍
Интересно, что часть документации и исходников изначально (в самой «Intel») хранились в запароленных ZIP-архивах и пароли, используемые в компании это “intel123” и “Intel123”. Однако, не ко всем архивам подходят эти пароли. 😎
Часть файлов датируется маем этого года. 😱
В мае «Shiny Hunters» выставили на продажу ($500) на «Empire Market» базу данных приложения для знакомств «Zoosk».
В мае 2016 г. база «Zoosk» уже “всплывала”, но оказалась фейком. Она была сфабрикована из утечки другого сервиса для знакомств – «Badoo» (в июне 2013 г. появилась база со 112 млн. пользователями этого сервиса). 😂
Несколько дней назад дамп (датирован 12.01.2020) появился в свободном доступе и на этот раз он действительно содержит данные зарегистрированных пользователей «Zoosk» - 29,186,508 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 дата создания/изменения профиля и последнего входа в систему (с 04.08.2007 по 12.01.2020)
🌵 страна (41,643 из России)
🌵 GPS-координаты
🌵 кого ищет (мужчину или женщину)
🌵 рост, тип тела, признак курения, наличие детей, домашние животные и многое другое
Немного "занимательных" цифр: 🤣
✅ 14,576,247 мужчин всего
✅ 11,002,226 женщин всего
✅ 12,655,409 ищут женщин
✅ 8,355,376 ищут мужчин
✅ 528,681 мужчин ищут мужчин
✅ 557,807 женщин ищут женщин
В мае 2016 г. база «Zoosk» уже “всплывала”, но оказалась фейком. Она была сфабрикована из утечки другого сервиса для знакомств – «Badoo» (в июне 2013 г. появилась база со 112 млн. пользователями этого сервиса). 😂
Несколько дней назад дамп (датирован 12.01.2020) появился в свободном доступе и на этот раз он действительно содержит данные зарегистрированных пользователей «Zoosk» - 29,186,508 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 дата создания/изменения профиля и последнего входа в систему (с 04.08.2007 по 12.01.2020)
🌵 страна (41,643 из России)
🌵 GPS-координаты
🌵 кого ищет (мужчину или женщину)
🌵 рост, тип тела, признак курения, наличие детей, домашние животные и многое другое
Немного "занимательных" цифр: 🤣
✅ 14,576,247 мужчин всего
✅ 11,002,226 женщин всего
✅ 12,655,409 ищут женщин
✅ 8,355,376 ищут мужчин
✅ 528,681 мужчин ищут мужчин
✅ 557,807 женщин ищут женщин
В Болгарии арестовали хакера «Instakilla», известного тем, что он взламывал сервер многопользовательской игры «Stalker-Online», ИБ-компании «Comodo», распространял (но не имел отношения к взлому) базу болгарской налоговой службы и многие другие базы, в основном взламывая форумы на движке «vBulletin».
На форуме «RaidForums» этот пользователь был забанен 03.08.2020 за мошенничество. 🤣
На форуме «RaidForums» этот пользователь был забанен 03.08.2020 за мошенничество. 🤣
В конце 2016 г. произошла утечка более 93 млн. пользователей, включая хешированные (MD5) пароли, китайского видеохостинга Youku.com.
Мы проанализировали пары логин/пароль из этой утечки. Из 93,6 млн. пар почти 44% оказались уникальными и никогда ранее не встречались в других утечках.
Мы проанализировали пары логин/пароль из этой утечки. Из 93,6 млн. пар почти 44% оказались уникальными и никогда ранее не встречались в других утечках.
В открытый доступ выложены дампы пользователей двух форумов – «Cообщество QashqaiRussia» (qashqairussia.ru) и «Клуб Рено Дастер» (dusterclub.ru).
В первом дампе 10,403 строк, во втором - 12,479 строк, содержащие адреса эл. почты, хешированные (MD5) пароли и соль для хеширования.
Оба форума построены на движке «vBulletin».
В первом дампе 10,403 строк, во втором - 12,479 строк, содержащие адреса эл. почты, хешированные (MD5) пароли и соль для хеширования.
Оба форума построены на движке «vBulletin».
В открытый доступ выложили дамп базы данных пользователей системы онлайн-бронирования трансферов «Кивитакси» (kiwitaxi.ru).
В дампе 336,079 строк, содержащих данные клиентов и сотрудников сервиса:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 должность (для сотрудников сервиса и некоторых других записей)
🌵 хэшированный (SHA2-512 и SHA1) пароль и соль для хеширования
🌵 токен авторизации OAuth (для сотрудников сервиса)
Судя по формату дампа, он сделан из MongoDB. Скорее всего сервер с данными был оставлен в открытом доступе. 🤦🏻♂️
В дампе 336,079 строк, содержащих данные клиентов и сотрудников сервиса:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 должность (для сотрудников сервиса и некоторых других записей)
🌵 хэшированный (SHA2-512 и SHA1) пароль и соль для хеширования
🌵 токен авторизации OAuth (для сотрудников сервиса)
Судя по формату дампа, он сделан из MongoDB. Скорее всего сервер с данными был оставлен в открытом доступе. 🤦🏻♂️
В Олёкминском районе Якутии суд признал 24-летнего бывшего специалиста офиса обслуживания и продаж оператора сотовой связи виновным в нарушении тайны телефонных переговоров с использованием своего служебного положения (ч.2 ст.138 УК РФ).
В июле 2019 г. этот сотрудник, имея доступ к информации, со своего служебного компьютера без согласия абонента вошел в базу данных кампании и произвел детализацию его телефонных соединений за период с 1 июня по 1 июля 2019 г. Затем данные были переданы им за денежное вознаграждение третьему лицу (т.н. “мобильный пробив”).
Суда назначил наказание в виде обязательных работ сроком на 200 часов.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В июле 2019 г. этот сотрудник, имея доступ к информации, со своего служебного компьютера без согласия абонента вошел в базу данных кампании и произвел детализацию его телефонных соединений за период с 1 июня по 1 июля 2019 г. Затем данные были переданы им за денежное вознаграждение третьему лицу (т.н. “мобильный пробив”).
Суда назначил наказание в виде обязательных работ сроком на 200 часов.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
Продолжаем анализировать дампы, выложенные в свободный доступ хакерами «Shiny Hunters».
Рассмотрим дамп базы данных пользователей американской E-Commerce платформы «Drizly» (drizly.com) - одной из крупнейших площадок по продаже алкогольных напитков в США и Канаде.
В дампе 2,479,145 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 дата рождения
🌵 платежный адрес и адрес доставки
🌵 телефон
🌵 дата создания профиля и последнего входа в систему (с 24.06.2013 по 02.07.2020)
🌵 идентификатор страны (1 – США, 2 – Канада)
🌵 IP-адрес
🌵 GPS-координаты
🌵 User-Agent, тип устройства (iPhone, Web, Android) и версия ОС
🌵 хэшированный (bcrypt и MD5) пароль и соль для хеширования (для bcrypt). 1,131,987 записей имеют пароли, хешированные “слабым” алгоритмом MD5
«Shiny Hunters» "сливали" данные Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Рассмотрим дамп базы данных пользователей американской E-Commerce платформы «Drizly» (drizly.com) - одной из крупнейших площадок по продаже алкогольных напитков в США и Канаде.
В дампе 2,479,145 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 дата рождения
🌵 платежный адрес и адрес доставки
🌵 телефон
🌵 дата создания профиля и последнего входа в систему (с 24.06.2013 по 02.07.2020)
🌵 идентификатор страны (1 – США, 2 – Канада)
🌵 IP-адрес
🌵 GPS-координаты
🌵 User-Agent, тип устройства (iPhone, Web, Android) и версия ОС
🌵 хэшированный (bcrypt и MD5) пароль и соль для хеширования (для bcrypt). 1,131,987 записей имеют пароли, хешированные “слабым” алгоритмом MD5
«Shiny Hunters» "сливали" данные Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В свободный доступ попала очередная база данных, скачанная из недавно взломанного сервиса dataviper.io, исследователя Vinny Troia - зарегистрированные пользователи мобильного сервиса для чтения книг по подписке «Bookmate».
Утечка из самого сервиса «Bookmate» произошла в середине 2018 г.
В выложенной сейчас базе данных 8,026,860 строк (после удаление дублей - 8,026,781), содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (3,827,982 записи)
🌵 дата рождения
🌵 IP-адрес
🌵 хешированный (SHA2-512) пароль
🌵 язык (3,289,118 записей с русским языком)
Утечка из самого сервиса «Bookmate» произошла в середине 2018 г.
В выложенной сейчас базе данных 8,026,860 строк (после удаление дублей - 8,026,781), содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (3,827,982 записи)
🌵 дата рождения
🌵 IP-адрес
🌵 хешированный (SHA2-512) пароль
🌵 язык (3,289,118 записей с русским языком)
В г. Ковров (Владимирская область) судом вынесен приговор по уголовному делу в отношении сотрудницы АО «Мегафон Ритейл», обвиняемой в совершении преступления, предусмотренного ч.2 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица, составляющих его личную тайну, без его согласия, с использованием своего служебного положения).
В период с августа по 20 сентября 2019 года через мессенджер Telegram cпециалисту офиса продаж и обслуживания салона связи «Мегафон» г. Коврова поступило сообщение от неустановленного лица с просьбой о предоставлении ему информации о персональных данных абонентов АО «Мегафон Ритейл». Далее сотрудница, имея доступ к базам данных АО «Мегафон Ритейл», осуществила просмотр финансовых карточек клиентов, карточек клиентов, содержащих их паспортные данные (фамилия, имя, отчество, дата и месяц рождения, адрес регистрации, сведения о семейном положении, о детях, о ранее выданных паспортах, серию и номер паспорта), сфотографировала персональные данные на камеру своего телефона и передала их неустановленному лицу также через Telegram, за что получила денежное вознаграждение.
Проще говоря, сотрудница «Мегафон» занималась т.н. “мобильным пробивом”.
Приговором суда женщина признана виновной в совершении указанного преступления и ей назначено наказание в виде штрафа в размере 110 тыс. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В период с августа по 20 сентября 2019 года через мессенджер Telegram cпециалисту офиса продаж и обслуживания салона связи «Мегафон» г. Коврова поступило сообщение от неустановленного лица с просьбой о предоставлении ему информации о персональных данных абонентов АО «Мегафон Ритейл». Далее сотрудница, имея доступ к базам данных АО «Мегафон Ритейл», осуществила просмотр финансовых карточек клиентов, карточек клиентов, содержащих их паспортные данные (фамилия, имя, отчество, дата и месяц рождения, адрес регистрации, сведения о семейном положении, о детях, о ранее выданных паспортах, серию и номер паспорта), сфотографировала персональные данные на камеру своего телефона и передала их неустановленному лицу также через Telegram, за что получила денежное вознаграждение.
Проще говоря, сотрудница «Мегафон» занималась т.н. “мобильным пробивом”.
Приговором суда женщина признана виновной в совершении указанного преступления и ей назначено наказание в виде штрафа в размере 110 тыс. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
В свободный доступ выложено более 3 тыс. документов (MS Excel/Word, PDF и т.п.), принадлежащих норвежской нефтегазовой сервисной компании «Karmsund Maritime Group AS» («KaMOS»). 🔥
В открытом доступе находятся полные данные кредитных карт, инвойсы, списки клиентов, конфигурационные файлы (.rdp) для Remote Desktop Services и многое другое.
Некоторые файлы датированы началом августа 2020 г., что говорит о совсем свежем инциденте. 😎
Слив предположительно связан с сингапурским офисом – «Karmsund Maritime Singapore PTE Ltd» (karmsund.no/kamsing).
В открытом доступе находятся полные данные кредитных карт, инвойсы, списки клиентов, конфигурационные файлы (.rdp) для Remote Desktop Services и многое другое.
Некоторые файлы датированы началом августа 2020 г., что говорит о совсем свежем инциденте. 😎
Слив предположительно связан с сингапурским офисом – «Karmsund Maritime Singapore PTE Ltd» (karmsund.no/kamsing).
Относительно слива «Karmsund Maritime Group AS», о котором мы писали утром - еще в середине июля этого года, операторы вируса-вымогателя «Maze» заявили о том, что проникли в сеть этой компании, но никаких данных тогда слито в паблик не было.
Однако, текущий слив явно произошел позднее (в начале августа).
Однако, текущий слив явно произошел позднее (в начале августа).
На продажу выставлен дамп базы пользователей “защищенного” 🤣 почтового сервиса «VFEMail.net» (адреса: @vfemail.net, @clovermail.net, @isonews2.com, @mail-on.us, @manlymail.net, @chewiemail.com, @openmail.cc, и др.).
7,115,459 строк, содержащих:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 и SHA-512) пароль
🌵 IP-адрес
Дамп датируется апрелем 2020 г.
В феврале 2019 г. данный “защищенный” 🤣 почтовый сервис подвергся хакерской атаке, в результате которой часть данных пользователей была уничтожена (были отформатированы все диски на всех американских серверах). После этого инцидента часть данных была восстановлена из бэкапа. 🙈
7,115,459 строк, содержащих:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 и SHA-512) пароль
🌵 IP-адрес
Дамп датируется апрелем 2020 г.
В феврале 2019 г. данный “защищенный” 🤣 почтовый сервис подвергся хакерской атаке, в результате которой часть данных пользователей была уничтожена (были отформатированы все диски на всех американских серверах). После этого инцидента часть данных была восстановлена из бэкапа. 🙈
В Ростове-на-Дону суд признал виновными сотрудницу офиса продаж оператора сотовой связи Наталью Артамонову и посредницу Стеллу Собчук, которые продали детализацию звонков абонента местному бизнесмену Вадиму Масловскому.
Как было установлено, бизнесмен, являясь учредителем одной из фирм, решил проконтролировать генерального директора своей компании и за деньги заказал “мобильный пробив” у знакомой. За свою услугу посредница получила вознаграждение.
Заказчик и посредница признали свою вину по ч.1 ст.138 УК РФ (нарушение тайны телефонных переговоров) и отделались штрафом в 15 и 10 тыс. рублей соответственно.
Сотрудница оператора сотовой связи признана виновной по ч. 2 ст.138 УК РФ (нарушение тайны телефонных переговоров с использованием своего служебного положения) и ч. 2 ст.272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности) и получила один год и шесть месяцев условно.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Как было установлено, бизнесмен, являясь учредителем одной из фирм, решил проконтролировать генерального директора своей компании и за деньги заказал “мобильный пробив” у знакомой. За свою услугу посредница получила вознаграждение.
Заказчик и посредница признали свою вину по ч.1 ст.138 УК РФ (нарушение тайны телефонных переговоров) и отделались штрафом в 15 и 10 тыс. рублей соответственно.
Сотрудница оператора сотовой связи признана виновной по ч. 2 ст.138 УК РФ (нарушение тайны телефонных переговоров с использованием своего служебного положения) и ч. 2 ст.272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности) и получила один год и шесть месяцев условно.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
В Пензенской области силами отдела «К» регионального управления МВД и УФСБ России по Пензенской области при участии Управления «К» БСТМ МВД России и ФСБ России пресечена деятельность "хакерской" группировки, известной на теневых форумах под именем «Gods Of Logs». 👇
Перед судом предстали трое участников преступной группы - 21-летний уроженец одной из стран ближнего зарубежья, 27-летний житель города Заречного Пензенской области и 32-летний житель Москвы.
В начале 2019 г. все трое договорились о создании вредоносной программы (HVNC-бот плюс т.н. “стиллер”), предназначенной для похищения логинов/паролей и данных банковских карт с зараженных компьютеров, и последующем её распространении для использования сторонними лицами. Уроженец ближнего зарубежья занимался написанием кода, а задачей двух других было тестирование и продажа вредоносной программы, а также поиск и поддержка клиентов.
После того, как программа была готова к использованию, она стала распространяться на теневых форумах (wwh, xss, skynetzone и др.) по модели подписки (Malware-as-a-Service). В Telegram был создан канал программы (@GodsOfLogs) и бот для ее поддержки (@hvnc_bot). По данным следствия, в период с марта по октябрь 2019 г. доступ к программе оплатили не менее четырёх неустановленных лиц.
Кроме того, злоумышленники и сами использовали свою программу, “заливая” на HVNC-бота американский и европейский трафик, а затем, используя данные банковских карт жертв, “вбивали” на booking.com отели Турции и Грузии, зарабатывая на кешбэке и выводя деньги в биткоины. Тут хочется отметить, что свою деятельность некоторые члены группировки начинали в 2016 г. именно с кардинга и позже даже продавали скиммеры. 😎
В декабре 2019 г. злоумышленники встретились в Пензе, где планировали совместно продолжить работу над вредоносной программой, но были арестованы и помещены под стражу. В ходе обысков были изъяты компьютеры, мобильные телефоны и другие носители информации, содержащие доказательства незаконной деятельности. Кроме того, в квартире, которую злоумышленники арендовали в Пензе, обнаружили и изъяли синтетические наркотики (мефедрон), которые обвиняемые приобрели для личного употребления.
Обвинение было выдвинуто по статье 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ) и статье 228 УК РФ (незаконное приобретение и хранение наркотиков). Суд над злоумышленниками состоялся 11 августа и каждому было назначено наказание в виде двух лет лишения свободы условно.
Перед судом предстали трое участников преступной группы - 21-летний уроженец одной из стран ближнего зарубежья, 27-летний житель города Заречного Пензенской области и 32-летний житель Москвы.
В начале 2019 г. все трое договорились о создании вредоносной программы (HVNC-бот плюс т.н. “стиллер”), предназначенной для похищения логинов/паролей и данных банковских карт с зараженных компьютеров, и последующем её распространении для использования сторонними лицами. Уроженец ближнего зарубежья занимался написанием кода, а задачей двух других было тестирование и продажа вредоносной программы, а также поиск и поддержка клиентов.
После того, как программа была готова к использованию, она стала распространяться на теневых форумах (wwh, xss, skynetzone и др.) по модели подписки (Malware-as-a-Service). В Telegram был создан канал программы (@GodsOfLogs) и бот для ее поддержки (@hvnc_bot). По данным следствия, в период с марта по октябрь 2019 г. доступ к программе оплатили не менее четырёх неустановленных лиц.
Кроме того, злоумышленники и сами использовали свою программу, “заливая” на HVNC-бота американский и европейский трафик, а затем, используя данные банковских карт жертв, “вбивали” на booking.com отели Турции и Грузии, зарабатывая на кешбэке и выводя деньги в биткоины. Тут хочется отметить, что свою деятельность некоторые члены группировки начинали в 2016 г. именно с кардинга и позже даже продавали скиммеры. 😎
В декабре 2019 г. злоумышленники встретились в Пензе, где планировали совместно продолжить работу над вредоносной программой, но были арестованы и помещены под стражу. В ходе обысков были изъяты компьютеры, мобильные телефоны и другие носители информации, содержащие доказательства незаконной деятельности. Кроме того, в квартире, которую злоумышленники арендовали в Пензе, обнаружили и изъяли синтетические наркотики (мефедрон), которые обвиняемые приобрели для личного употребления.
Обвинение было выдвинуто по статье 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ) и статье 228 УК РФ (незаконное приобретение и хранение наркотиков). Суд над злоумышленниками состоялся 11 августа и каждому было назначено наказание в виде двух лет лишения свободы условно.
Примеры объявлений, размещенных группировкой «Gods Of Logs» на теневых форумах.
Про «Gods Of Logs» вышел YouTube-ролик с более детальным рассказом. 👇
https://www.youtube.com/watch?v=n-10E5UyGpM
https://www.youtube.com/watch?v=n-10E5UyGpM
Telegram
Утечки информации
В Пензенской области силами отдела «К» регионального управления МВД и УФСБ России по Пензенской области при участии Управления «К» БСТМ МВД России и ФСБ России пресечена деятельность "хакерской" группировки, известной на теневых форумах под именем «Gods Of…
Проанализировали дамп пользователей хостинга “шокирующих” видео-роликов shockgore.com.
Дамп датирован 11.08.2020 и содержит 73,797 строк:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 пол
🌵 хешированный (MD5) пароль (59,889 уникальных)
🌵 дата регистрации и последней активности (с 13.05.2018 по 11.08.2020)
🌵 IP-адрес
Из 59,9 тыс. хешей “расшифровано” 38,4 тыс., при этом 92% пар логин/пароль – уникальные и ранее не встречались в других утечках. 👍
Дамп датирован 11.08.2020 и содержит 73,797 строк:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 пол
🌵 хешированный (MD5) пароль (59,889 уникальных)
🌵 дата регистрации и последней активности (с 13.05.2018 по 11.08.2020)
🌵 IP-адрес
Из 59,9 тыс. хешей “расшифровано” 38,4 тыс., при этом 92% пар логин/пароль – уникальные и ранее не встречались в других утечках. 👍