В Китае данные тысяч постояльцев гостиниц попали в сеть

В Китае данные тысяч постояльцев гостиниц попали в сеть

Гостиничные сети Китая не смогли защитить данные своих постояльцев. Как сообщает издание South China Morning Post, персональная информация о тысячах клиентов китайских отелей оказалась в широком доступе. Купить базу данных о бронировании номеров предлагалось на популярной китайской торговой платформе Taobao. За 8 гигабайт продавцы просили 2000 юаней.

Также предложение было доступно на сайте chakaifang.info, который в настоящее время заблокирован. Установить, кто является владельцем сайта, пока не удалось. Известно лишь, что ресурс был зарегистрирован на расположенную в провинции Цзянсу компанию по доставке. В компании однако отвергли любую причастность к данному сайту.

Возможно, доступ к данным злоумышленники смогли получить благодаря «дыре» в системе безопасности CNWisdom – компании, которая является ведущим провайдером wi-fi доступа для многих китайских отелей. Компания попала под подозрение, так как недавно ее уже пытались взломать, сообщает city-of-hotels.ru.

В то же время в CNWisdom открещиваются от возможной причины утечки, отмечая, что их данные хранятся иным способом и отличаются от данных, выложенных в сеть. В свою очередь специалисты отмечают тот факт, что в рекомендациях деятельности провайдера можно найти инструкции по хранению как можно меньшего объема данных пользователей, во избежание нежелательных утечек и критикуют CNWisdom за несоблюдение.

По информации китайских СМИ в сеть могла попасть персональная информация о бронировании как минимум 450 тыс. номеров, включая имена, адреса, места работы, телефонные номера из более 4500 отелей. Именно такое число отелей обслуживалось на 2011 год компанией CNWisdom.

Для Китая похищение персональных данных уже давно является привычным явлением. При желании в Поднебесной можно купить любую клиентскую базу: от подписчиков газет до посетителей шикарных ресторанов. Власти стараются ставить барьеры и снизить ущерб от подобных хищений. Так, в сентябре в Китае вступили в силу новые правила защиты данных, аналогичные правилам ЕС, которые обязывают провайдеров минимизировать объем хранящихся персональных данных. Тем не менее, новое законодательство применяется в Китае весьма избирательно, что в ряде случаев делает легальное преследование невозможным.

 

Комментирует главный аналитик компании InfoWatch Николай Федотов:

«Продажа 450 000 записей за 2000 юаней (10412 рублей) – это получится (даже без учёта прибыли и платы за риск) 2 копейки за запись. Цены сопоставимы с Россией, где базы персональных данных тоже продаются за копейки и доли копеек "за голову". И совсем не сопоставимо с США, где персональные данные можно на чёрном рынке стоят от 50 центов до нескольких долларов "на душу населения".

Цена за ПДн на чёрном рынке говорит о доходе, который можно получить путем эксплуатации таких данных. Обычно подразумевается реклама (в том числе спам) или мошенничество.

Стоимость риска должна определять применяемые меры защиты. Защита не имеет права быть дороже соответствующих рисков. В данном случае целесообразна копеечная (в буквальном смысле слова) защита».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru