В сеть утекла крупнейшая база данных подозрительных лиц

В сеть утекла крупнейшая база данных подозрительных лиц

В сеть утекла крупнейшая база данных подозрительных лиц

В сеть утекла база данных World-Check, содержащая данные о 2,2 млн «высокорисковых» граждан и организаций. В базе, которая принадлежала Thomson Reuters, также есть данные почти о 100 тыс. людей, связанных с террористами.

Об утечке базы World-Check в соцсети Reddit сообщил эксперт в области информационной безопасности Крис Викери, известный в кругах специалистов по кибербезопасности и хакеров тем, что находил уязвимости в системах ряда крупных компаний, в том числе Microsoft. Викери рассказал о том, что в его распоряжении оказалась принадлежащая компании Thomson Reuters база данных World-Check, которая содержит данные о 2,2 млн «высокорисковых» лиц и организаций. Среди сведений, содержащихся в базе, — данные 93 тыс. человек, подозреваемых в связях с терроризмом. Как уточняет Викери, сведения в базе данных представлены по состоянию на середину 2014 года, пишет rbc.ru.

Викери отмечает, что терроризм — лишь небольшая категория «рискованных» лиц и компаний в базе. Остальные категории связаны с отмыванием денег, организованной преступностью, коррупцией и другими противозаконными действиями.

«Я сообщаю об этом для того, чтобы спросить: должен ли я публиковать эту базу данных? Мне нужно ваше мнение», — обратился Викери к пользователям Reddit. При этом уточняет, что, скорее всего, все данные в базе собраны на основе открытых источников.

Компания Thomson Reuters уже подтвердила факт утечки, заявив, что данные были раскрыты «третьей стороной». Компания отмечает, что база World-Check содержит данные о финансовых преступлениях, собранные на основе открытых источников.

База World-Check была основана в 1999 году. В 2011 году Thomson Reuters приобрела World-Check за $530 млн. На официальном сайте компании в информации о базе сообщается, что при ее составлении мониторится «100% санкционных списков», а число позиций в категории «терроризм» на 70 тыс. опережает базы данных ЕС, ООН и британского Министерства финансов. В информации о базе также указано, что ей пользуются более 6 тыс. клиентов из 170 стран, девять из десяти крупнейших юридических фирм, 49 из 50 крупнейших банков мира, а также более 300 правительств и спецслужб.

В феврале 2016 года интернет-издание Vice, которое ознакомилось с содержанием базы, сообщило, что в списке связанных с террористами лиц — британский политик, основатель антиэкстремистского центра Quilliam Маджид Наваз, бывший советник Всемирного банка и Банка Англии Мохаммед Икбал Асария и руководитель Совета по американо-исламским отношениям Нихад Авад, также стоящий на позициях противодействия экстремизму.

 

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru