В Белоруссии задержали начальника отдела сотового оператора «МТС», его подозревают в "сливе" персональных данных абонентов.
Используя свои должностные полномочия, мужчина передал посторонним лицам личные и биллинговые данные около 70 человек - должностных лиц Беларуси, которые в последующем публиковались в Telegram-каналах.
До этого мы писали, что был задержан начальник отдела разработки и маркетинга оператора мобильной связи «Life», было заведено уголовное дело на двух сотрудников «Белтелеком» и был задержан пресс-секретарь белорусского мобильного оператора «А1».
Используя свои должностные полномочия, мужчина передал посторонним лицам личные и биллинговые данные около 70 человек - должностных лиц Беларуси, которые в последующем публиковались в Telegram-каналах.
До этого мы писали, что был задержан начальник отдела разработки и маркетинга оператора мобильной связи «Life», было заведено уголовное дело на двух сотрудников «Белтелеком» и был задержан пресс-секретарь белорусского мобильного оператора «А1».
Telegram
Утечки информации
Сотрудники правоохранительных органов Белоруссии задержали начальника отдела разработки и маркетинга оператора мобильной связи «Life» за незаконное распространение персональных данных абонентов оператора.
Сообщается, что осенью 2020 г. он отправлял данные…
Сообщается, что осенью 2020 г. он отправлял данные…
В начале июня стало известно о взломе и "сливе" данных из базы портала для украинских беженцев «Я в Польше» (yavp.pl). Недавно эти данные появились в открытом доступе. 👇
Всего 62,193 строки, содержащих:
🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 идентификаторы соц. сетей (Facebook, VK)
🌵 IP-адрес
🌵 дата регистрации (с 27.04.2017 по 06.06.2022)
Всего 62,193 строки, содержащих:
🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 идентификаторы соц. сетей (Facebook, VK)
🌵 IP-адрес
🌵 дата регистрации (с 27.04.2017 по 06.06.2022)
Недавно мы писали, что работницу салона сотовой связи в Перми обвиняют в разглашении персональных данных популярных российских артистов и блогеров.
Ленинский суд Перми признал ее виновной и оштрафовал на 50 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Ленинский суд Перми признал ее виновной и оштрафовал на 50 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
Работницу салона сотовой связи в Перми обвиняют в разглашении персональных данных популярных российских артистов и блогеров.
В мае 2022 г. во время переписки со знакомой в мессенджере работница оператора сотовой связи сфотографировала экран своего рабочего…
В мае 2022 г. во время переписки со знакомой в мессенджере работница оператора сотовой связи сфотографировала экран своего рабочего…
В конце сентября этого года в открытом доступе появился дамп базы данных зарегистрированных пользователей электронно-библиотечной системы для колледжей, вузов и библиотек znanium.com.
Данные в этом дампе датируются 06.06.2021. 😎
Мы проанализировали пароли из этой утечки и выяснили, что из более чем 232 тыс. пар эл. почта/пароль 84% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Данные в этом дампе датируются 06.06.2021. 😎
Мы проанализировали пароли из этой утечки и выяснили, что из более чем 232 тыс. пар эл. почта/пароль 84% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Ранее писали, что в Барнауле 25-летний бывший директор магазина сотовой связи продавал детализации телефонных переговоров абонентов.
Суд признал его виновным и назначил наказание в виде ограничения свободы сроком на один год с лишением права заниматься деятельностью, связанной с доступом к информации, составляющей охраняемую законном служебную тайну, тайну связи, персональным данным в коммерческих организациях сроком на один год.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Суд признал его виновным и назначил наказание в виде ограничения свободы сроком на один год с лишением права заниматься деятельностью, связанной с доступом к информации, составляющей охраняемую законном служебную тайну, тайну связи, персональным данным в коммерческих организациях сроком на один год.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
В Барнауле 25-летний бывший директор магазина сотовой связи занимался "мобильным пробивом" - через информационно-биллинговую систему сотового оператора получал детализации соединений по абонентским номерам.
По данным следствия, в декабре 2021 г. неизвестный…
По данным следствия, в декабре 2021 г. неизвестный…
В открытый доступ был выложен частичный дамп базы данных платформы для волонтеров dobro.ru.
В распространяемом текстовом файле содержится таблица с информацией зарегистрированных пользователей этой платформы - 648,719 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон (почти 555 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 пол
🌵 дата рождения
🌵 регион
Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте dobro.ru и все логины (эл. почты) из этих записей оказались действительными. 😭
Дамп датируется 04.11.2022. 😎
В распространяемом текстовом файле содержится таблица с информацией зарегистрированных пользователей этой платформы - 648,719 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон (почти 555 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 пол
🌵 дата рождения
🌵 регион
Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте dobro.ru и все логины (эл. почты) из этих записей оказались действительными. 😭
Дамп датируется 04.11.2022. 😎
На теневом форуме был выставлен на продажу полный дамп базы данных крупного европейского музыкального стримингового сервиса Deezer.com.
В дампе 257,829,454 записи пользователей:
🌵 имя/фамилия
🌵 логин
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 город/страна
🌵 дата регистрации
Дамп датируется осенью 2019 г.
В дампе 257,829,454 записи пользователей:
🌵 имя/фамилия
🌵 логин
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 город/страна
🌵 дата регистрации
Дамп датируется осенью 2019 г.
27.10.2022 был взломан украинский интернет-магазин женского белья bust.net.ua и "слита" база данных его покупателей.
Все пароли хранились в открытом (текстовом) виде. 🤦♂️
Мы проанализировали пароли из этой утечки и выяснили, что почти 75% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Все пароли хранились в открытом (текстовом) виде. 🤦♂️
Мы проанализировали пароли из этой утечки и выяснили, что почти 75% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Вчера источник, который ранее "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и многих других, выложил в открытый доступ данные зарегистрированных пользователей сервиса коротких вертикальных видео yappy.media. 👇
В 4-х текстовых файлах содержатся:
🌵 телефон (более 2.1 млн уникальных номеров)
🌵 имя (менее 400 тыс. значащих записей)
🌵 логин (половина автогенерируемые)
🌵 адрес эл. почты (около 300 тыс.)
🌵 хешированный (PBKDF2) пароль (всего 76)
🌵 мобильное устройство и ОС
🌵 дата регистрации и последнего использования (с 15.06.2021 по 19.07.2022)
Судя по всему, данные были получены 19.07.2022. 😎
В 4-х текстовых файлах содержатся:
🌵 телефон (более 2.1 млн уникальных номеров)
🌵 имя (менее 400 тыс. значащих записей)
🌵 логин (половина автогенерируемые)
🌵 адрес эл. почты (около 300 тыс.)
🌵 хешированный (PBKDF2) пароль (всего 76)
🌵 мобильное устройство и ОС
🌵 дата регистрации и последнего использования (с 15.06.2021 по 19.07.2022)
Судя по всему, данные были получены 19.07.2022. 😎
В свободный доступ были выложены три текстовых файла с данными из базы предположительно интернет-магазина компании сетевого маркетинга «NL International» - nlstar.com. 👇
1️⃣ файл clients.txt содержит 6,534,481 строку:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (SHA1 без соли) пароль
🌵 город/страна
🌵 номер карты покупателя
2️⃣ файл dillers.txt содержит 5,232,601 строку:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)
3️⃣ файл managers.txt содержит 1,389,585 строк:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)
Суммарно во всех трех файлах около 10 млн уникальных номеров телефонов и более 5,3 млн уникальных адресов эл. почты. 🔥
Мы выборочно проверили случайные записи из файлов через функцию восстановления пароля на сайте nlstar.com - все телефоны и ФИО из этих записей оказались действительными. 😭
Судя по информации из этих файлов, дамп базы данных был сделан 31.10.2022. 😎
1️⃣ файл clients.txt содержит 6,534,481 строку:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (SHA1 без соли) пароль
🌵 город/страна
🌵 номер карты покупателя
2️⃣ файл dillers.txt содержит 5,232,601 строку:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)
3️⃣ файл managers.txt содержит 1,389,585 строк:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)
Суммарно во всех трех файлах около 10 млн уникальных номеров телефонов и более 5,3 млн уникальных адресов эл. почты. 🔥
Мы выборочно проверили случайные записи из файлов через функцию восстановления пароля на сайте nlstar.com - все телефоны и ФИО из этих записей оказались действительными. 😭
Судя по информации из этих файлов, дамп базы данных был сделан 31.10.2022. 😎
В отношении 19-летнего сотрудника компании сотовой связи из Новосибирска возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Сотрудник салона сотовой связи копировал и передавал третьим лицам за вознаграждение информацию из базы данный оператора. Оформляя фиктивные заявление и подделывая подписи абонентов, мужчина продавал заказчикам сведения о принадлежности телефонных номеров и детализацию телефонных соединений.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сотрудник салона сотовой связи копировал и передавал третьим лицам за вознаграждение информацию из базы данный оператора. Оформляя фиктивные заявление и подделывая подписи абонентов, мужчина продавал заказчикам сведения о принадлежности телефонных номеров и детализацию телефонных соединений.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В сентябре стало известно, что хакеры взломали сервис шеринга самокатов whoosh-bike.ru. 👇
В начале ноября сервис официально подтвердил атаку и заявил: "Служба информационной безопасности Whoosh выявила и пресекла процесс утечки информации, организованный группой хакеров". 🤦♂️
Однако, несколько дней назад на теневом форуме был выставлен на продажу ($4200💰) дамп базы данных этого сервиса с информацией клиентов. 😱
Мы смогли получить этот дамп на анализ и выяснили, что в нем содержится:
🌵 имя
🌵 телефон (7,23 млн уникальных номеров)
🌵 адрес эл. почты (6,89 уникальных адресов)
🌵 частичный (6 первых и 4 последних цифры) номер банковской карты, имя/фамилия латиницей, тип карты (VISA, MASTERCARD и т.п.)
🌵 дата создания записи и последней аутентификации (с 23.01.2019 по 19.09.2022)
🌵 GPS-координаты
В начале ноября сервис официально подтвердил атаку и заявил: "Служба информационной безопасности Whoosh выявила и пресекла процесс утечки информации, организованный группой хакеров". 🤦♂️
Однако, несколько дней назад на теневом форуме был выставлен на продажу ($4200💰) дамп базы данных этого сервиса с информацией клиентов. 😱
Мы смогли получить этот дамп на анализ и выяснили, что в нем содержится:
🌵 имя
🌵 телефон (7,23 млн уникальных номеров)
🌵 адрес эл. почты (6,89 уникальных адресов)
🌵 частичный (6 первых и 4 последних цифры) номер банковской карты, имя/фамилия латиницей, тип карты (VISA, MASTERCARD и т.п.)
🌵 дата создания записи и последней аутентификации (с 23.01.2019 по 19.09.2022)
🌵 GPS-координаты
В начале октября был взломан и "слит" украинский сервис автоматизации продаж билетов «Maestro Ticket System» (mticket.com.ua).
Мы проанализировали пароли из этой утечки и выяснили, что только 18% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Мы проанализировали пароли из этой утечки и выяснили, что только 18% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Вчера вечером источник, который ранее "сливал" данные «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, выложил в открытый доступ информацию предположительно клиентов провайдера «ДОМ.РУ» (spb.dom.ru) из Санкт-Петербурга. 👇
В 2-х текстовых файлах содержатся данные юридических и физических лиц:
🌵 ФИО
🌵 адрес
🌵 ИНН, ФИО директора, банковские реквизиты (для юр. лиц)
🌵 дата рождения (не у всех)
🌵 телефон (2,7 млн уникальных номеров)
Судя по информации из этих файлов, данные актуальны на 09.11.2021.
Можно предположить, что хакеру удалось завладеть не клиентской базой данных оператора связи, а базой входящих заявок на подключение к сети.
В 2-х текстовых файлах содержатся данные юридических и физических лиц:
🌵 ФИО
🌵 адрес
🌵 ИНН, ФИО директора, банковские реквизиты (для юр. лиц)
🌵 дата рождения (не у всех)
🌵 телефон (2,7 млн уникальных номеров)
Судя по информации из этих файлов, данные актуальны на 09.11.2021.
Можно предположить, что хакеру удалось завладеть не клиентской базой данных оператора связи, а базой входящих заявок на подключение к сети.
Проанализировали пароли из двух утечек украинских интернет-магазинов academbook.com.ua и ukrmoda.ua и выяснили, что 61% и 76% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
В открытый доступ выложен дамп крупного украинского интернет-магазина картриджей для принтеров p.ua.
В текстовом файле 174,361 строка:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город
Дату утечки по информации из этого файла установить пока не удалось. 🤷♂️ Источник, распространяющий файл заявляет, что дамп датируется 18.11.2022.
В текстовом файле 174,361 строка:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город
Дату утечки по информации из этого файла установить пока не удалось. 🤷♂️ Источник, распространяющий файл заявляет, что дамп датируется 18.11.2022.
В Ейске (Краснодарский край) 22-летняя сотрудница салона сотовой связи и ее знакомый подозреваются в "мобильном пробиве" - продаже персональных данных абонентов сотовой связи.
По данным следствия, 23-летний молодой человек, будучи знакомым с сотрудницей салона связи, убедил девушку за деньги передать ему персональные сведения об абонентах оператора, к которым она имела доступ. Полученную информацию он передал через интернет заказчику за вознаграждение.
Уголовное дело возбужденно по признакам преступления, предусмотренного ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По данным следствия, 23-летний молодой человек, будучи знакомым с сотрудницей салона связи, убедил девушку за деньги передать ему персональные сведения об абонентах оператора, к которым она имела доступ. Полученную информацию он передал через интернет заказчику за вознаграждение.
Уголовное дело возбужденно по признакам преступления, предусмотренного ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Хакеры из группировки Народная CyberАрмия еще раз "слили" данные покупателей украинского интернет-магазина картриджей для принтеров p.ua. 😱
Мы писали про дамп базы данных этого магазина от 18.11.2022. Сейчас в открытый доступ был выложен дамп базы от 22.11.2022, содержащий 352 новые записи и больше полей.
Со слов хакеров, интернет-магазин не сменил скомпрометированный пароль администратора. 🤦♂️
Мы писали про дамп базы данных этого магазина от 18.11.2022. Сейчас в открытый доступ был выложен дамп базы от 22.11.2022, содержащий 352 новые записи и больше полей.
Со слов хакеров, интернет-магазин не сменил скомпрометированный пароль администратора. 🤦♂️
Telegram
Утечки информации
В открытый доступ выложен дамп крупного украинского интернет-магазина картриджей для принтеров p.ua.
В текстовом файле 174,361 строка:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город
Дату утечки по информации из этого файла установить пока не…
В текстовом файле 174,361 строка:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город
Дату утечки по информации из этого файла установить пока не…
В открытый доступ попал полный SQL-дамп пиратского сайта, распространяющего музыкальные файлы alllossless.net. 👇
В дампе 1,150,047 строк, содержащих:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 имя (не у всех)
🌵 IP-адрес
🌵 ICQ (не у всех)
🌵 город/страна (не у всех)
🌵 дата регистрации (с 24.09.2009 по 20.03.2020)
Дамп датируется 20.03.2020. 😎
В дампе 1,150,047 строк, содержащих:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 имя (не у всех)
🌵 IP-адрес
🌵 ICQ (не у всех)
🌵 город/страна (не у всех)
🌵 дата регистрации (с 24.09.2009 по 20.03.2020)
Дамп датируется 20.03.2020. 😎
Хакерская группировка «XakNet Team» выложила в открытый доступ учетные записи из локального домена «Министерства Финансов Украины» (mof.gov.ua). 🔥
Всего 960 строк, содержащих:
🌵 имя пользователя в домене mof.local
🌵 хешированный (NTLM) пароль
🌵 "расшифрованный" пароль
Хакеры заявляют, что они несколько месяцев находились в инфраструктуре этого министерства и выкачали свыше одного миллиона документов (5 тыс. из них, в формате PDF, уже выложены в открытый доступ).
До этого, эта хакерская группировка "сливала" данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Всего 960 строк, содержащих:
🌵 имя пользователя в домене mof.local
🌵 хешированный (NTLM) пароль
🌵 "расшифрованный" пароль
Хакеры заявляют, что они несколько месяцев находились в инфраструктуре этого министерства и выкачали свыше одного миллиона документов (5 тыс. из них, в формате PDF, уже выложены в открытый доступ).
До этого, эта хакерская группировка "сливала" данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).