Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

В последние годы количество скомпрометированных данных неуклонно растет. Практически каждый день в новостях появляются новые заметки об утечках и взломах, а мы все больше пишем о необходимости использования защиты — сейчас она актуальна как никогда.

Сегодня погрузимся в историю и вспомним про самые громкие и крупные утечки данных. Сколько и какой информации было слито, как пострадали пользователи и многое другое — в этом материале.

1. RockYou2024

Коротко: хакеры собрали данные из старых утечек и выкатили самую большую компиляцию реальных пользовательских паролей — 10 млрд записей!

Когда произошла утечка: в 2024 году.

Кто пострадал: пользователи без надежной защиты по всему миру.

RockYou2024 — король утечек и настоящий бич всех, кто думал, что он хакерам не интересен. В июле 2024 года киберпреступники на тематическом форуме выложили гигантскую подборку паролей: 9 948 575 739 уникальных записей. Даже несмотря на то, что RockYou2024 — это компиляция на основе старой утечки RockYou2021, результат все равно ошеломляет.

Наш эксперт Алексей Антонов проанализировал эту утечку и выяснил, что 83% содержащихся в утечке паролей могли бы быть подобраны умным алгоритмом менее чем за час и лишь 4% утекших пользовательских паролей (328 млн) можно признать стойкими — их подбор займет более года с помощью умного алгоритма. Как работает умный алгоритм — мы писали в исследовании стойкости паролей, которое совместно с анализом новой утечки наглядно доказывает, что большинство пользователей по-прежнему крайне легкомысленно относятся к созданию паролей.

При разборе новой утечки эксперт отфильтровал все нерелевантные записи и работал с оставшимся массивом из 8,2 млрд паролей, которые хранились в открытом виде, — это, конечно, не 10 млрд, но все еще много.

 

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Внедрение SD-WAN повышает эффективность работы организации, экономит ей деньги и укрепляет безопасность. Эти последствия настолько значительны, что иногда заметны в масштабе страны — согласно исследованию The Transformative Impact of SD-WAN on Society and Global Development, в развивающихся странах технология приводит к увеличению ВВП на 1,38%. На уровне компании эффекты еще заметнее: например, в современном промышленном производстве, прошедшем глубокую цифровизацию, на 25% снижается время незапланированных простоев, а в образовательных учреждениях на 50% снижаются задержки в видеоконференциях.
      При этом проекты по внедрению SD-WAN не только быстро окупаются, но и продолжают приносить дополнительные выгоды и увеличенную эффективность по мере обновления и выхода новых версий решения. Мы покажем это на примере новой версии Kaspersky SD-WAN 2.5 и ее наиболее интересных функций.
      Оптимизированные алгоритмы перенаправления трафика
      Эта классическая функция SD-WAN и одно из основных конкурентных преимуществ технологии. Трафик маршрутизируется в зависимости от характера бизнес-приложения и точки, из которой оно работает, но с учетом приоритетов и текущей ситуации: где-то в первую очередь важна надежность, где-то — скорость, где-то — низкое время отклика. В новой версии Kaspersky SD-WAN алгоритм усовершенствован и учитывает детальные данные о потерях трафика на каждом возможном пути. Это обеспечивает стабильную работу важных сервисов в географически распределенных сетях, например снижает число проблем с большими видеоконференциями, охватывающими всю страну. При этом повышение надежности сопровождается снижением нагрузки на сетевых инженеров и службы поддержки, поскольку адаптация маршрутов целиком автоматическая.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      2024 год. Группа ученых из Калифорнийского университета в Сан-Диего и Мэрилендского университета в Колледж-Парке обнаруживает, что над миром нависла невообразимая опасность, источник которой затаился в космосе. Они начинают бить тревогу, но большинство просто игнорирует их…
      И нет, это не пересказ хита Netflix «Не смотрите наверх» (Don’t Look Up), а реалии, в которых мы с вами внезапно оказались после публикации исследования, подтверждающего, что корпоративные VoIP-переговоры, данные военных операций, делопроизводство мексиканских полицейских, личные переписки и звонки абонентов сотовой связи США и Мексики и еще десятки видов конфиденциальных данных транслируются со спутников в незашифрованном виде на тысячи километров. И чтобы перехватить их, достаточно оборудования стоимостью менее $800 — простого набора для приема спутникового телевидения.
      Сегодня разберемся, что могло послужить причиной подобной халатности, так ли легко выделить данные из потока, как описано в статье Wired, почему часть операторов данных проигнорировали исследование, не приняв никаких мер, ну и что же мы в силах сделать, чтобы наши с вами данные не оказались в подобных незащищенных каналах.
      Что произошло?
      Шестеро исследователей установили на крыше университета в прибрежном районе Ла-Хойя в Сан-Диего, Северная Калифорния, обычную геостационарную спутниковую ТВ-антенну — такие можно приобрести у любого провайдера спутникового телевидения или в магазинах электроники. Незамысловатый сетап исследователей обошелся им в $750: $185 стоила сама спутниковая тарелка с приемником, $140 — крепление, $195 — привод поворота антенны и еще $230 — ТВ-тюнер TBS5927 c поддержкой USB (стоит отметить, что во многих странах мира этот набор обошелся бы им в разы, если не на порядок, дешевле).
      От обычной антенны спутникового ТВ, с большой вероятностью установленной у вас за окном или на крыше, этот набор отличался только моторизованным приводом поворота антенны для приема сигнала с разных спутников, находящихся в зоне видимости. Геостационарные спутники, используемые для телевидения и связи, располагаются на орбите над экватором и движутся с той же угловой скоростью, что и Земля. Благодаря этому они неподвижны относительно поверхности Земли, и обычно, единожды направив антенну на выбранный спутник связи, перемещать ее уже не нужно. Привод же позволял исследователям перенаправлять антенну с одного спутника на другой.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Массовые переезды пользователей из одной соцсети в другую за последние годы участились. В основном это происходит не из-за появления новой классной соцсети, а из-за резких ухудшений ситуации в имеющихся. Пользователей отпугивают смены владельцев и алгоритмов сортировки постов, а также агрессивные политики обработки данных, например обучение ИИ.
      Если вы задумываетесь о переезде, важно учесть, как социальные сети, видеосервисы вроде YouTube и Twitch, а также сайты тематического общения наподобие Reddit и Quora обращаются с информацией пользователей в 2025 году. Подробный анализ текущего положения вещей провели эксперты компании Incogni в своем Social Media Privacy Ranking 2025.
      Полтора десятка ведущих платформ сравнили по многим параметрам: от сбора и перепродажи данных до простоты чтения политики конфиденциальности и количества штрафов за нарушения приватности. Наибольшей заботой о пользователях отличились Pinterest и Quora, а внизу рейтинга оказались TikTok и Facebook*. Но будем честны: мы редко выбираем, в какой соцсети постить фото или обсуждать коллекционирование марок, на основании того, сколько ей выписали штрафов. Да и непросто сравнивать в одном списке мессенджеры и соцсети — от вторых обычно не ожидают совсем уж приватного общения. Поэтому мы вынесли в отдельный пост обзор приватности популярных мессенджеров, а сегодня решили взглянуть на выжимку из исследования Incogni, которая охватывает только соцсети, видеосервисы и сайты тематического общения, и лишь по повседневно практичным параметрам. Для простоты все эти сервисы мы будем дальше называть соцсетями.
      Общий рейтинг рисков приватности
      В зачете, в котором исследователи учли все параметры сравнения, между лидерами и аутсайдерами более чем двукратный разрыв по баллам (меньше баллов — выше приватность).
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Эксперты из глобального центра исследований (Kaspersky Global Research and Analysis Team, GReAT) на конференции Security Analyst Summit рассказали об активности APT-группы BlueNoroff, которую мы считаем подгруппой Lazarus. В частности, они детально описали две кампании, целью которых являются атаки на разработчиков и руководителей из криптоиндустрии, — GhostCall и GhostHire. Цели выбираются тщательно: злоумышленники явно готовятся к каждой атаке.
      Злоумышленники из BlueNoroff интересуются преимущественно финансовой выгодой и в данный момент предпочитают атаковать сотрудников организаций, работающих с блокчейном. Кампании GhostCall и GhostHire сильно отличаются друг от друга, однако зависят от общей инфраструктуры управления, почему наши эксперты и объединили их в рамках одного доклада.
      Кампания GhostCall
      Целями кампании GhostCall в основном являются руководители разнообразных организаций. Злоумышленники пытаются заразить их компьютеры зловредами, которые служат для воровства криптовалюты, учетных данных и секретов, с которыми могут работать жертвы. Что интересно, основная платформа, которой интересуются операторы GhostCall, — macOS, вероятно, потому, что устройства Apple особенно популярны у руководящего звена современных компаний.
      Атаки GhostCall начинаются с достаточно сложной социальной инженерии: злоумышленники притворяются инвесторами (иногда используя угнанные учетные записи реальных предпринимателей и даже фрагменты реальных видеозвонков с их участием) и пытаются назначить встречу для переговоров о партнерстве или инвестировании. Цель — заманить жертву на сайт, имитирующий Microsoft Teams или Zoom. Там используется стандартный трюк — сайт выводит нотификацию о необходимости обновления клиента или устранения какой-нибудь технической проблемы. Для этого предлагается скачать и запустить файл, что и приводит к заражению компьютера.
      Подробности о различных вариантах цепочек заражения (а их в этой кампании не меньше семи, причем четыре из них ранее нашим экспертам не встречались) вместе с индикаторами компрометации можно найти в блоге на сайте Securelist.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Наши эксперты из глобального центра исследований (Kaspersky Global Research and Analysis Team, GReAT) реконструировали цепочку заражения, применяемую в атаках APT-группы ForumTroll. В ходе изучения они выяснили, что инструменты, которые используются Троллями, также применялись для распространения коммерческого вредоносного ПО Dante. Борис Ларин подробно рассказал об этом исследовании на конференции Security Analyst Summit 2025 в Таиланде.
      Что такое ForumTroll и как они действуют
      В марте наши технологии выявили волну заражений российских компаний ранее неизвестным сложным вредоносным ПО. В атаках использовались короткоживущие веб-страницы, эксплуатировавшие уязвимость нулевого дня CVE-2025-2783 в браузере Google Chrome. Злоумышленники рассылали сотрудникам СМИ, государственных, образовательных и финансовых учреждений в России письма с предложением принять участие в научно-экспертном форуме «Примаковские чтения», поэтому кампания получила звучное название «Форумный тролль», а стоящая за ней группа — ForumToll. При переходе по ссылке из письма устройство заражалось зловредом. Используемое атакующими вредоносное ПО было названо LeetAgent, поскольку принимало команды от сервера управления на языке Leet.
      После публикации эксперты GReAT продолжили исследовать активность Троллей. В частности, нашли еще несколько атак той же группы на организации и частных лиц в России и Беларуси. Кроме того, при поиске атак, в которых использовался LeetAgent, они обнаружили случаи применения другого, гораздо более сложного вредоносного ПО.
       
      View the full article
×
×
  • Создать...