Утечки информации
131K subscribers
1.62K photos
1 video
1 file
2.44K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
加入频道
И снова о фейках... 👇

13 ноября на одном из англоязычных форумов появилось объявление о продаже за $790 базы данных якобы «Главного Управления по Вопросам Миграции МВД России» (guvm.mvd.ru). 😱

Продавец, ранее неоднократно замеченный в размещении фейковых объявлений (например, пытался продать базу ВКонтакте 2011 г. под видом 2020 г.), заявляет, что эта база в формате SQL-дампа и датируется июнем 2020г. 🤦‍♂️

Даже по приведенным им образцам видно, что это экспорт из базы в формате Cronos. 😎

Что касается самих данных, то конечно это никакой не 2020 год. Данные относятся скорее всего к промежутку 2007-2011 гг. и давно имеют свободное хождение на форумах под видом разных баз с различными названиями.

Однако, это все не мешает дурачкам из Telegram-помоек пытаться раздуть из этого фейка “историю” в надежде, что их заметят СМИ. 🤣😂
04.11.2020 в свободном доступе появился открытый Elasticsearch-сервер с персональными данными клиентов и мастеров сети студий маникюра и педикюра «ПИLКИ» (pilkinail.ru). 🙈

На оповещения никто не реагирует, поэтому данные до сих пор свободно доступны. 🤦‍♂️

В одном из индексов содержится более 531 тыс. записей: ФИО, телефоны, адреса эл. почты.
В свободном доступе появился SQL-дамп базы данных зарегистрированных пользователей сайта Московского международного Дома музыки (mmdm.ru).

Дамп датируется 08.07.2020 и содержит 388,225 строк:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (SHA-512) пароль
🌵 дата регистрации, обновления профиля и последнего входа в систему (с 05.12.2016 по 08.07.2020)
В начале месяца писали, что на продажу выставлены данные пациентов, больных туберкулезом из базы «Новгородского клинического специализированного центра фтизиопульмонологии».

В среду (18.11) тот же самый продавец выставил на продажу данные более чем 2,400 пациентов с ВИЧ/СПИД, полученные, по его утверждению, из базы Государственного областного бюджетного учреждения здравоохранения «Новгородский центр по профилактике и борьбе со СПИД и инфекционными заболеваниями «Хелпер» (ГОБУЗ Центр «Хелпер»). 🔥🔥

Все файлы продаются за 60 тыс. руб., а 100 файлов за 3 тыс. руб.

Каждый файл содержит:

🌵 ФИО
🌵 дата рождения
🌵 паспортные данные
🌵 СНИЛС
🌵 телефон
🌵 место работы
🌵 адрес регистрации и фактического проживания
🌵 подробная медицинская информация

Продавец выложил образцы файлов трех пациентов, а также скриншот доступа к порталу Единой государственной информационной системы в сфере здравоохранения (ЕГИСЗ).

Кроме того, он заявляет, что может получить базы пациентов с ВИЧ и туберкулезом из других регионов. 😱
С 2019 по 2020 год работники МВД Удмуртии предоставляли за денежное вознаграждение информацию о телах, которые найдены на территории Удмуртии, а также персональные данные родственников погибших.

По факту происшествия в отношении 32-летнего и 40-летнего сотрудников возбудили уголовное дело по ч. 3 статьи 290 УК РФ (получение взятки за незаконные действия). 37-летнего сотрудника ритуального агентства, который ранее тоже работал в полиции, подозревают по ч. 3 статьи 291 УК РФ (дача взятки за совершение заведомо незаконных действий).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На продажу была выставлена база данных австралийского сервиса почтовых рассылок newsletter.com.au.

Судя по образцам данных, которые выложил продавец, в базе хранятся номера кредитных карт и даты их истечения. 🤦‍♂️
13.10.2020 была "слита" база игры «Animal Jam» (animaljam.com), содержащая более 52 млн. игровых аккаунтов и пользователей.

Все пароли в базе хешированы достаточно слабым алгоритмом (SHA1 с солью) и на текущий момент почти 18 млн. паролей "расшифровано".

98% пар логин/пароль оказались уникальными (ранее не встречались в проанализированных нами утечках). 👍
23 ноября жители Екатеринбурга у одного из подъездов нашли пакет с медицинскими документами МБУ ЦГКБ № 6.

В документах указаны ФИО, адреса, возраст, причина вызова врача и телефоны пациентов.
16.10.2020 хакерами из «Shiny Hunters» был взломан сервис для организации мероприятий «Peatix» (peatix.com).

Сервис официально признал утечку.

В MySQL-дампе 6,767,261 строк, большинство записей принадлежит японским пользователям сервиса:

🌵 имя/фамилия
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 дата регистрации и обновления профиля (с 21.04.2011 по 16.10.2020)

Всего в дампе более 4,1 млн. хешированных паролей и на текущий момент "расшифровано" 1,544,124 из них. Позже мы отдельно напишем про пары логин/пароль из этой утечки. 😎


«Shiny Hunters» "сливали" данные homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
22.11.2020 в свободном доступе появился открытый Elasticsearch-сервер с персональными данными клиентов программы лояльности «КуулКлевер» (coolclever.ru), куда входят магазины «МясновЪ», «ОТДОХНИ» и ресторан «Кухня Полли». 🙈

На оповещения никто не реагирует, поэтому данные до сих пор свободно доступны. 🤦‍♂️

В одном из индексов содержатся постоянно обновляемые логи с данными клиентов: ФИО, телефоны, адреса эл. почты, даты рождения, номера карт лояльности, кол-во накопленных баллов и т.п.
Вчера написали про открытый Elasticsearch-сервер с данными программы лояльности «КуулКлевер» (магазины «МясновЪ», «ОТДОХНИ» и ресторан «Кухня Полли»). 🙈

Доступ к серверу был закрыт после публичного оповещения - один из наших читателей связался с компанией. 👍

Интересно, что первым этот сервер нашел “червь” «read_me», который оставляет в индексе запись с требованием заплатить выкуп. 🤣
В начале октября наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались логи бизнес-мессенджера «Jivo» (jivo.ru).

Мы немедленно оповестили компанию и вскоре доступ к данным был закрыт. 👍

Как это часто бывает, в логах находились данные пользователей:

🌵 имя
🌵 адрес эл. почты
🌵 телефон
🌵 IP-адрес
25 ноября в свободный доступ был выложен архив, содержащий около 6,7 Гб данных (IP-адреса, логины, пароли) 49,620 шлюзов «FortiGate VPN», подверженных уязвимости CVE-2018-13379.

Про это написали все, а нам не интересно писать про то, про что пишут все. 🤷‍♂️ Поэтому мы по нашей традиции, взяли и проанализировали учетные записи из выложенных файлов «sslvpn_websession».

Всего получилось 354,760 записей, содержащих: IP, логин (часто это адрес эл. почты) и пароль. После очистки от мусора и дубликатов осталась 197,021 запись.

10 самых популярных паролей (в скобках место пароля, без учета регистра, в топ-100 паролей из всех утечек, которые мы анализировали ранее): 👇

1️⃣ Temporal2020
2️⃣ 123456 (1)
3️⃣ P@ssw0rd
4️⃣ Password1 (29)
5️⃣ Juzgado2020
6️⃣ asdf123.
7️⃣ Octubre2020
8️⃣ macaw777
9️⃣ Password (5)
1️⃣0️⃣ Chrysler@1

Из интересных паролей, не вошедших в топ, можно отметить пароль «ПриветАня». 🤣

10 самых популярных доменов (часть логина): 👇

1️⃣ cjf.gob.mx
2️⃣ cgi.com
3️⃣ magna.com
4️⃣ cendoj.ramajudicial.gov.co
5️⃣ rexel.com.cn
6️⃣ prenatalretailgroup.com
7️⃣ ol.na
8️⃣ telenav.cn
9️⃣ emilfrey.fr
1️⃣0️⃣ acninc.com

Отдельно, из не вошедших в топ, можно отметить (11-е место) домен pharmstd.ru, принадлежащий российской фармацевтической компании «Фармстандарт». 😎
Вчера вечером Telegram-канал «DC8044 F33d» сообщил, что в открытом доступе в открытой директории находятся персональные данные клиентов «Абаза Телеком» - провайдера цифровых услуг в Абхазии. 🙈

В свободно доступном файле с логами, размером около 3,5 Мб, были обнаружены имена, телефонные номера (домашние, рабочие и мобильные), адреса эл. почты, почтовые адреса, номера паспортов, логины и текстовые пароли для личных кабинетов. Всего 5,325 записей. 🤦‍♂️

По нашим данным открытая директория «logs» находится на данном сервере с 20.06.2020. 🔥

Ранее «DC8044 F33d» сообщали об утечке «РЖД Бонус».
Выяснилось, что данные клиентов абхазского провайдера «Абаза Телеком» появились в открытом доступе даже раньше, чем это зафиксировано в поисковике BinaryEdge. 👍

В начале мая текстовый файл с данными 4,850 абонентов уже был выложен на один из форумов.
🔥 Какие еще каналы по безопасности читать в Telegram

@Haccking - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.

Читальный зал Codeby, располагайся поудобнее и начнем. Библиотека Кодебай - книги по Информационной безопасности https://yangx.top/sudolib

Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству. https://yangx.top/hackerlib

@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@secwebinars - в канале представлены только самые актуальные и востребованные вебинары, курсы и другие ИБ мероприятия. Большинство событий бесплатны. https://yangx.top/secwebinars
В середине октября система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались логи доступа к системе мониторинга транспорта kgk-global.com.

В логах находились логины и пароли (хешированные "слабым" MD5) пользователей системы, а также адреса эл. почты, телефоны и данные платежей.

На момент обнаружения сервер уже был заражен “червем” «meow» («мяу»), про который мы писали ранее. В настоящий момент этот сервер нашел и уничтожил все данные в его индексах другой “червь” - «read_me». 🤦🏻‍♂️
Бывший сотрудник «Ростелекома» признан виновным в том, что незаконно получил сведения, составляющие коммерческую тайну.

Про возбуждение уголовного дела против 36-летнего жителя Курска мы писали в мае.

Уволившись из «Ростелекома», он обманом узнал логин и пароль, которые позволили получить доступ к данным клиентов: ФИО и телефоны. Скопированная информация использовалась позже для обзвона абонентов и отправки им смс, с целью привлечения их в другую компанию-провайдера.

Мужчина был признан виновным по ч. 3 ст. 183 (незаконные получение и разглашение сведений, составляющих коммерческую тайну) и ч. 2 ст. 272 (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности) УК РФ и ему назначен штраф в размере 150 тыс. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сотрудников полиции в Павловском районе Нижегородской области подозревают в торговле персональными данными умерших жителей.

С 2019 по 2020 год правоохранители незаконно передавали информацию о личности умерших и месте их жительства предпринимателям, занимающимся организацией похорон. За сообщение данных они получали вознаграждение от 3 до 30 тыс. рублей.

На полицейских завели уголовные дела по ч. 1 ст. 286 УК РФ (превышение должностных полномочий).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.