Пароли от миллиона аккаунтов «Яндекса» опубликованы в Сети

Пароли от миллиона аккаунтов «Яндекса» опубликованы в Сети

В Сети опубликован текстовый файл, содержащий логины и пароли около 1,26 млн учетных записей «Яндекса», актуальных на сентябрь 2014 г. Ссылка на файл была размещена как минимум на двух интернет-форумах — infosliv.ru и forum.btcsec.com.

Документ объемом 38,1 МБ содержит 1261809 записей. Авторы публикации утверждают, что более 90% паролей в файле действующие.

Один из пользователей форума forum.btcsec.com заявляет, что обнаружил в файле свой старый акккаунт, который он открыл 3 год назад для регистрации на сервере игры Lineage 2. Пароль к аккаунту подошел, добавил он, передает safe.cnews.ru.

В «Яндексе» утверждают, что в открытом текстовом формате пароли не могли попасть к хакерам, даже если бы они взломали серверы компании, так как пароли хранятся у «Яндекса» в зашифрованном виде. В компании также заявили, что в файле, судя по всему, указаны данные от устаревших аккаунтов.

«Пароли пользователей «Яндекса» надежно защищены и не хранятся в открытом виде. Поэтому опубликованный список — это не «взлом» и не «утечка» «Яндекса». Наши специалисты проверяют этот список, и пока нет оснований считать, что среди опубликованных аккаунтов есть те, что принадлежат «живым» пользователям (тем, кто бы заходил на наши сервисы, в «Почту», и совершал какие-либо действия), или тех, о взломе которых бы мы не знали (такие аккаунты уже давно отправлены на восстановление пароля)», — прокомментировали в поисковике ситуацию ресурсу «Цукерберг позвонит».

В «Яндексе» считают, что этот файл был составлен из логинов и паролей от всех когда-либо взломанных каким-либо образом аккаунтов.

Пользователи подсчитали, что пароль «123456» встречается в файле около 38 тыс. раз, «123456789» — около 13 тыс. раз, «111111» — около 9,5 тыс., а «qwerty» — около 7,7 тыс. В число популярных паролей также попали «7777777», «123321», «000000», «666666» и др. 

В Сети опубликован текстовый файл, содержащий логины и пароли около 1,26 млн учетных записей «Яндекса», актуальных на сентябрь 2014 г. Ссылка на файл была размещена как минимум на двух интернет-форумах — infosliv.ru и forum.btcsec.com." />

F6 запустила сервис активного сканирования для проверки на уязвимости 

Компания F6 сообщила о запуске сервиса активного сканирования в составе решения F6 Attack Surface Management (ASM). Новый модуль под названием F6 ASM TRY предназначен для проверки внешнего периметра организаций с имитацией поведения реальных атакующих.

В отличие от пассивного анализа, который опирается на OSINT, исторические данные и открытые источники, активное сканирование предполагает прямое взаимодействие с инфраструктурой компании.

Сервис инициирует запросы к цифровым активам, выявляет открытые порты, доступные сервисы, уязвимости и потенциальные точки входа. При необходимости возможен углублённый анализ, чтобы уточнить контекст и понять, есть ли признаки вредоносной активности.

По данным F6, в начале 2026 года в инфраструктурах российских компаний в среднем выявляется 425 критических проблем. Чаще всего речь идёт о небезопасных конфигурациях серверов и устаревшем программном обеспечении.

Среднее количество цифровых активов на одну организацию — 4614. Такой масштаб сам по себе создаёт риски: любой забытый сервис или неконтролируемый хост может стать отправной точкой атаки, особенно если инфраструктура растёт быстрее, чем обновляется документация и процессы контроля.

F6 ASM TRY позволяет специалистам по ИБ проверять устойчивость инфраструктуры ко внешним атакам на практике: проводить брутфорс-проверки протоколов, сканировать порты, искать открытые директории, а также тестировать эксплуатацию найденных уязвимостей, в том числе с использованием собственного кода.

По заявлению разработчика, сканирование проводится в контролируемом режиме, не нарушает работу исследуемых ресурсов и выполняется только с согласия организации.

В F6 отмечают, что сочетание пассивного мониторинга и активного тестирования даёт более полное понимание состояния внешнего периметра. Сервис уже зарегистрирован в Едином реестре российского ПО как часть решения F6 Attack Surface Management.

RSS: Новости на портале Anti-Malware.ru