Утечки информации
123K subscribers
1.58K photos
1 video
1 file
2.41K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Утечку (https://t.me/dataleak/1427) частично признали. Это уже неплохо, но к сожалению в логах находились персональные данные, которые злоумышленники и выложили на форум.

ХАНТЫ-МАНСИЙСК, 30 декабря. /ТАСС/. Утечка, которая случилась в Ханты-Мансийском автономном округе 28 декабря, произошла на прокси-сервере приложения "Госуслуги Югры" и касалась не персональных, а технических данных. Об этом в понедельник сообщили в департаменте информационных технологий и цифрового развития Югры.

«Действительно, 28 декабря выявлена утечка данных. По итогам предварительного расследования, проведенного центром информационной безопасности ЮНИИТ, это была утечка технических данных, так называемых „логов“ прокси-сервера. В данных, к которым был получен доступ, содержится информация технического характера, необходимая для отладки взаимодействия информационных систем», — сообщили ТАСС в ведомстве.

https://tass.ru/obschestvo/7448571
В Екатеринбурге суд приговорил бывшего сотрудника сотовой компании к трём годам лишения свободы за продажу личных данных абонентов. 👍

В период 2018-2019 годов осуждённый неоднократно, находясь на рабочем месте, копировал охраняемую законом информацию о соединениях абонентов оператора сотовой связи на свой телефон. Незаконно скопированные сведения он продавал примерно за 300 рублей за информацию об одном абоненте (занимался “мобильным пробивом”, подробнее про это явление тут).

Бывший сотрудник признан виновным в совершении преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров и иных сообщений граждан, совершённое лицом с использованием своего служебного положения), а также по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенного из корыстной заинтересованности, совершённое лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
🌵🌵 С наступающим Новым годом! 🌵🌵

В уходящем 2019 году было много утечек.

В наступающем 2020 году их будет не меньше… и мы напишем о самых громких из них. 😂🤣😎
Ну что же, начинаем потихоньку втягиваться в работу. Утечки сами про себя не напишут… 👇

Начнем 2020-й мы, пожалуй, с обзора расшифрованных паролей из утечки разработчика онлайновых игр «Zynga» (подробнее тут: https://t.me/dataleak/1415).

Мы добавили в нашу коллекцию 26 млн. пар логин/пароль из этой утечки, из них – 69% оказались уникальными и ране никогда не встречались. 👍


P.S. За все время мы проанализировали 29,5 млрд. утекших паролей, 4,8 млрд. – уникальные. 😱 Скоро сделаем анализ утекших паролей за 2019 год. 🔥🔥🔥
В последний день 2019 года, в публичный доступ на теневом форуме был выложен дамп базы пользователей портала недвижимости «Квадрум» (kvadroom.ru).

В дампе 233,930 строк, содержащих: 👇

🌵 ФИО
🌵 адрес электронной почты
🌵 телефон
🌵 название компании
🌵 дата регистрации (самая ранняя 05.03.2009, самая последняя – 21.12.2019)
🌵 баланс счета в рублях
🌵 пароль в текстовом виде (большинство паролей сгенерированы автоматически из цифр, только 8,8 тыс. паролей были изменены пользователями и на 60% они уникальные, т.е. никогда раньше не встречались в утечках) 🤦🏻‍♂️

Судя по описанию на форуме и опираясь на даты регистрации пользователей можно утверждать, что этот дамп сделан 21-го декабря 2019 года. 😎
Добавили в коллекцию расшифрованные пароли из дампа базы пользователей “хакерского” форума OGUsers.com.

Весной 2019 года в свободном доступе появился полный дамп форума (вместе с исходниками), датированный 26.12.2018. Всего в дампе 112,918 записей пользователей, содержащих: логины, адреса эл. почты, хешированные (MD5) пароли с солью, даты регистрации и последней активности, многое другое.

На текущий момент расшифровано 87,5 тыс. паролей и на 90% они уникальные, т.е. никогда раньше не встречались в утечках. 👍
29 октября 2019 года наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексами:

nginx-2019.XX.XX
logstash-2019.XX.XX
cargo-1c-stage
cargo-1c
cargo-scheduler-stage
cargo2

Данный открытый сервер предположительно принадлежит компании «МОСКВА КАРГО» (moscow-cargo.com) – крупному оператору по наземному обслуживанию грузовых и почтовых авиаперевозок.

Мы оповестили компанию два раза 29.10.2019 и 30.10.2019, но никакого ответа так и не получили. 🤦‍♂️ Однако, через несколько дней сервер все-таки исчез из свободного доступа. 🤣

В индексах Elasticsearch содержались т.н. “технические данные” (тут передаем привет PR-службе мобильного приложения «Госуслуги Югры», рассказывающей сказки про то, что допустить утечку логов это вовсе не так страшно 😂). В данном случае в логах находились токены доступа к счетам-фактурам и счетам (в формате PDF), содержащим такие данные, как: 👇

🌵 наименование товара
🌵 описание выполненных работ и оказанных услуг
🌵 грузоотправитель/грузополучатель и его адрес
🌵 стоимость, вес, страна происхождения груза

"message": "10.0.9.1 - - [29/Oct/2019:09:22:11 +0300] \"GET /Api/Invoices/Print?Id=36&Method=Bill&Token=XXX-0b35-45f0-aed7-XXX HTTP/1.1\" 200 176416 \"http://XXX.XXX.117.172/\" \"Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.70 Safari/537.36\" \"-\"",

(реальные данные скрыты нами)
В свободный доступ выложен дамп базы пользователей форума MMORPG-игры Bleach Online (forums.gogames.me).

В дампе 3,815,710 записей, содержащих: 👇

🌵 логин
🌵 адрес эл. почты (168,587 в зоне .ru)
🌵 IP-адрес, с которого регистрировался пользователь
🌵 дата/время регистрации пользователя (самая первая 23.10.2013, последняя - 24.10.2015)
🌵 хешированный (MD5) пароль с солью
🌵 токен авторизации OAuth


Судя по информации из дампа, он сделан 17.12.2019, однако судя по полю “regdate”, актуальность данных – конец октября 2015 года. 😎
В мае 2017 года был взломан индийский ресторанный агрегатор Zomato.com. Данные 17 млн. пользователей были выставлены на продажу примерно за тысячу долларов.

В своем официальном заявлении компания указала, что пострадали 6,6 млн пользователей, у которых были установлены пароли (остальные использовали для логина аккаунты Facebook и Google). 😎

Само по себе заявление (да и вся история утечки в целом) - “прекрасное” и достойно прочтения: https://www.zomato.com/blog/security-update-what-really-happened-and-what 🤦🏻‍♂️🤦‍♂️🙈

На сегодняшний день расшифровано более 4,7 млн паролей из этой утечки. Однако, лишь 3% пар логин/пароль являются уникальными и никогда ранее не встречались в других утечках. 🤣
Суд Нижнего Тагила признал виновным бывшего сотрудника телефонной компании Игоря Киселева за нарушение тайны телефонных переговоров граждан и неправомерный доступ к охраняемой законом компьютерной информации. 👍

Киселев, являясь специалистом офиса продаж, скопировал служебную информацию, содержащую коммерческую тайну своего работодателя и конфиденциальную информацию (детализацию звонков) по телефонным переговорам потерпевшей, подделав заявление от ее имени и за денежное вознаграждение передал (по электронной почте) ее заказчику. Следствию не удалось установить, кому именно были переданы данные. 🙈

Подробнее про “пробив” можно почитать тут.

Суд назначил Киселеву наказание в виде 1 года 3 месяцев ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Операторы вируса-вымогателя «Maze» выложили в свободный доступ данные, похищенные у крупнейшего американского производителя электрического кабеля и оборудования «Southwire Company». Основной сайт southwire.com в данный момент не доступен, а на дополнительном onesouthwire.com “красуется” сообщение о том, что компания находится под атакой. 🔥

Вымогатели требовали с компании 850 биткойнов (около $6 млн) за расшифровку 120 Гб файлов на 878 устройствах хранения, принадлежащих «Southwire». Однако, вместо выплаты выкупа компания подала в суд на операторов «Maze». 😱

В данный момент выложено около 10% похищенных файлов, в том числе файлы, описывающие IT-инфраструктуру компании (например, Domain Admin Accounts.xlsx).


Ранее (23.12.2019) операторы «Maze» опубликовали 2 Гб (из 32 Гб) данных, похищенных из городской сети Пенсаколы (штат Флорида, США) после того, как власти города отказались платить злоумышленникам выкуп в размере $1 млн.
В Астраханской области специалист отдела обслуживания и продаж одной из компаний оператора сотовой связи стала фигурантом уголовного дела по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров и иных сообщений).

Женщина, используя служебное положение, осуществила незаконный доступ к информации, в которой содержались сведения о входящих и исходящих соединениях номера мобильного телефона своей сотрудницы. 🤦🏻‍♂️
В самом конце прошлой недели, в публичный доступ выложили дамп логинов и хешированных паролей (MD5 с солью) ресурса по недвижимости freerealty.ru.

В дампе 225,547 строк, содержащих адрес электронной почты и пароль/хеш пароля. Чуть более 9 тыс. хешей не “расшифрованы”.

Из 216 тыс. паролей лишь 4% оказались уникальными и никогда ранее не встречались в утечках.


Чуть ранее мы писали, что в публичный доступ был выложен дамп базы пользователей портала недвижимости «Квадрум» (kvadroom.ru): https://t.me/dataleak/1434
Операторы вируса-вымогателя «Sodinokibi» (он же «REvil») опубликовали данные, украденные у американской компании с индийскими корнями «Artech Information Systems» (предоставляет услуги IT-аутстаффинга). 🔥

Компания отказалась платить выкуп и в свободном доступе оказалось 2 файла (Excel-файл и архив) общим размером 338 Мб.

В файле artechinfo.com-ADRecon-Report.xlsx содержится отчет компании «Sense of Security» за 2018 год по внутренней сетевой архитектуре «Artech».

В настоящее время сайт artech.com недоступен. 🤦‍♂️


Недавно мы писали, что операторы вымогателя «Maze» выложили в свободный доступ данные, похищенные у крупнейшего американского производителя кабеля «Southwire Company»: https://t.me/dataleak/1440
В конце ноября прошлого года система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексом «reporter», в котором содержалось 465,883 записей. 👇

После предварительного анализа, было сделано предположение, что данный открытый Elasticsearch-сервер принадлежит сервису химчистки «Dry Harder» (dryharder.ru). Сервис был оповещен (дважды) и спустя 5 дней сервер с данным “тихо” исчез из свободного доступа. 🤦‍♂️

В открытом доступе находилось:

🌵 более 10 тыс. платежных транзакций, содержащих: имена/фамилии латиницей, адреса электронной почты, первые и последние цифры банковских карт и даты их истечения, названия банков, суммы в рублях, IP-адреса плательщиков, даты платежей.

"order_id": "10915112",
"customer_id": "1092023",
"payment_id": "89032395",
"amount": "1890.00",
"card_holder": "VADIM XXX",
"email": "
XXX@XXX.ru",
"ip": "
37.230.XXX.XXX",
"card_type": "Visa",
"card_pan": "481779...XXX",

(реальные данные скрыты нами)

🌵 более 40 тыс. данных заказов: имена/фамилии, адреса электронной почты, телефоны, адреса, детали заказов, размеры скидок и даже количество начисленных бонусных миль аэрофлота.

"message": "[ContrInfo] ответ на запрос в агбис",
"result": "{"error": 0, "contr_id": "1092023", "name": "Вадим XXX",
"short_name": "Вадим XXX", "fone": "", "fone_cell": "+7916XXX",
"email": "
XXX@XXX.ru", "agree_to_receive_sms": "1",
"agree_to_receive_adv_sms": "1", "address": "Лесная, XXX",
"barcode": "", "discount": "0", "registered": "0", "save_token_pay": "0",
"is_confirmed_email": "0", "gender": "-1", "sp": "2","allowpushorder": "0",
"allowspampush": "0", "spamsmskind": "0", "spampushkind": "0","source": "",
"last_discount": "0", "client_sh": "", "region_id":
"","full_orders_cost":"37225", "order_not_pay": "1" , "order_count": "2" ,
"deposit": "0" , "bonus": "3500" , "dolg": "1890" , "lng": "RU" ,
"aeroflot_miles": "" ,
Forwarded from DeviceLock RU
Компания Смарт Лайн Инк объявила о выпуске первой Бета-версии программного комплекса DeviceLock DLP 9, предназначенного для предотвращения инсайдерских утечек данных и начале открытого бета-тестирования.

Добавлен новый опциональный компонент: User Activity Monitor (UAM), который предоставляет возможность мониторинга действий пользователя посредством таких инструментов, как видеозапись экрана пользователя, запись всех нажатий клавиш, сохранение информации о процессах и приложениях, которые выполнялись и запускались во время записи.

Добавлен новый отчет в DeviceLock Enterprise Server: User dossiers. Это мощный и удобный в использовании инструмент, позволяющий службам информационной безопасности отслеживать активность пользователя на компьютере посредством наглядного графического представления статистики действий пользователя.

Подробнее: https://www.devicelock.com/ru/news/devicelock-dlp-suite-90-first-beta-30dec.html
«Коммерсантъ» пишет:

В Волгоградской области завершено расследование уголовного дела в отношении 26-летнего Антона Бутурлакина, сотрудника ООО «Национальная служба взысканий», обвиняемого в разглашении банковской тайны. Осенью прошлого года его задержали по подозрению в продаже через интернет персональных данных клиентов нескольких банков, в том числе Сбербанка. Господин Бутурлакин полностью признал вину.

Как считает следствие, Антон Бутурлакин в силу занимаемой должности имел доступ к специальному программному обеспечению, которое используется для обеспечения контроля над электронными документами, содержащими банковскую тайну. Решив заработать, он скопировал реестр должников Сбербанка, содержащий в себе личные данные клиентов, и разместил на одном из интернет-форумов объявление о продаже этих сведений.

Мы писали про этот случай тут: https://t.me/dataleak/1335
И снова Сбербанк. Количество показательных задержаний сотрудников, торгующих данными клиентов этого банка, резко возросло. 🤣

В Краснодаре возбуждено уголовное дело в отношении менеджера Краснодарского отделения ПАО "Сбербанк", подозреваемой в незаконном получении сведений, составляющих банковскую тайну (ч. 1 ст. 183 УК РФ).

По версии следствия, менеджер по продажам использовала специальное программное обеспечение для сбора, хранения и обобщения информации о клиентах Сбербанка без их согласия. По предварительным данным, менеджер хотела продать сведения о клиентах.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В январе 2018 года 2 бывшие работницы иркутского отделения банка незаконно получили данные о 32 заёмщиках. Эти данные затем передавались 23-летнему жителю города Ангарск, и он использовал информацию для установления контактов с клиентами, которым за плату оформлял возвраты страховых премий.

Cуд Иркутска двоим назначил судебные штрафы по 20 тысяч рублей и одной – 10 тысяч рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Известный ресурс «We Leak Info» (weleakinfo.com), предоставляющий платные подписки для доступа к утекшим данным (более 12 млрд строк в их базе) по неизвестным причинам прекратил свою работу (временно или постоянно – пока непонятно).

До прекращения функционирования, их сайт показывал странное сообщение о том, что домен изъят ФБР по судебному ордеру суда округа Колумбия. 🤷‍♂️