Билайн открестился от новой утечки данных клиентов домашнего интернета

Билайн открестился от новой утечки данных клиентов домашнего интернета

Получила продолжение история о новом сливе базы клиентов домашнего интернета от “Билайна”. Сотовый оператор заявляет, что данные старые, еще 2015 года. Эксперты готовы поспорить.

“В ряде телеграмм-каналов появилась информация об утечке данных абонентов домашнего интернета Билайн. Эта информация не соответствует действительности”, — говорится в Telegram-канале “билайн.NOW”.

О новом дампе стало известно два дня назад. В продаже на англоязычном теневом форуме появилась база логов абонентов “Билайн”. Прошлогодние “столичные” сливы теперь якобы дополнились ПДн клиентов из Астрахани и Тольятти.

“Мы проверили эти данные и пришли к выводу, что опубликованная информация датирована 2015 годом. Иными словами, никакой новой информации о наших клиентах там нет, только та, что попадала в открытый доступ ранее”, — пишет Билайн в Telegram.

Также оператор заявляет, что предпринимает “дополнительные меры для надежной защиты данных абонентов”.

Авторы Telegram-канала “Утечки информации” опровергают “неликвидность” свежего дампа. По мнению экспертов, образец из новой базы относится именно к утечке 2021 года из открытого Elasticsearch-сервера.

В подтверждение этому служит и сегодняшнее объявление о продаже той же самой базы. Представленный пример “слитых” данных также относится к более позднему периоду, чем тот, про который говорит официальный Telegram-канал “Билайна”.

Добавим, по новому закону “О персональных данных” сообщать об утечке бизнес обязан в первые сутки после обнаружения. Но эти правила заработают только 1 сентября.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Docker Hub обнаружены 1600 образов с майнерами и вшитыми секретами

По данным Sysdig, почти две трети pull-запросов (61%) в репозитории Docker Hub приходится на публичные хранилища образов. Исследование показало, что такие загрузки небезопасны.

Чтобы в этом убедиться, специалисты несколько месяцев изучали содержимое образов контейнера, выложенных пользователями Docker Hub в общий доступ. Совокупно было проанализировано более 250 тыс. Linux-образов; как оказалось, 1652 из них представляют угрозу для пользователей.

Таящиеся опасности эксперты разделили на две группы: вшитые секретные ключи и вредоносные IP-адреса или URL. Наибольшее количество опасных находок ожидаемо пришлось на долю криптомайнеров. Среди идентификационных данных, оставленных в коде — умышленно или по недосмотру, были обнаружены SSH-ключи, учетки AWS, токены GitHub и NPM.

 

Примечательно, что большинство образов, нацеленных на скрытую добычу криптовалюты, были замаскированы под легитимный софт. Авторы вредоносных публикаций использовали популярные имена Liferay, Joomla, Drupal и т. п. в расчете на невнимательность пользователя — и не промахнулись. Так, вредоносный образ vibersastra/golang был скачан 6900 раз, vibersastra/ubuntu — 10 000 раз; оба содержат XMRig и выложены из-под аккаунта Docker Hub, открытого четыре месяца назад.

Результаты исследования включены в годовой отчет Sysdig об облачных угрозах, полнотекстовая версия доступна на сайте компании (требуется регистрация).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru