Хакеры похитили данные о 650 000 клиентов букмекерской компании

Хакеры похитили данные о 650 000 клиентов букмекерской компании

Крупная компания Paddy Power, предоставляющая букмекерские услуги, призналась, что стала жертвой массированной компьютерной атаки, в ходе которой было скомпрометировано 649 055 записей клиентов.

Компания сообщила, что в ходе инцидента злоумышленники не получили доступ к финансовой информации и паролям от аккаунтов, однако, хакерам удалось похитить имена, логины, адреса электронной почты, телефонные номера и даты рождения владельцев счетов. 461 154 скомпрометированных записей были зарегистрированы в Великобритании, 120 849 — в Ирландии и 67 052 принадлежали людям из различных стран.

По словам специалистов, похищенной информации будет достаточно для того, чтобы получить за персональные данные деньги, а также рассылать спам и фишинговые сообщения. В настоящее время компания уведомляет всех своих клиентов об инциденте и рассылает письма с просьбой сменить пароли от аккаунта.

Взлом произошел в 2010 году, но был обнаружен только в мае этого года. Компания получила судебное постановление о восстановлении данных.

«Paddy Power» — одна из крупнейших европейских букмекерских контор. У меня этот бренд ассоциируется с громким скандалом, случившимся пару лет назад. Празднуя забитый гол, нападающий сборной Дании по футболу Никлас Бендтнер продемонстрировал трусы с названием букмекерской конторы. Paddy Power выплатила тогда штраф в 80 тыс. фунтов, но медиа-эффект окупил потраченные деньги. Компания вообще отличается нетривиальными и не всегда однозначными рекламными ходами. Поэтому будет интересно проследить, как пиарщики используют этот инцидент ИБ в свою пользу», — комментирует Владимир Ульянов, руководитель аналитического центра Zecurion.

0-day в Office уже используют в атаках: Microsoft спешно закрывает дыру

Microsoft снова пришлось экстренно латать дыры. Компания выпустила внеплановые патчи для Microsoft Office, закрывающие опасную уязвимость нулевого дня, которую уже используют в атаках. Проблема получила идентификатор CVE-2026-21509 и затрагивает сразу несколько версий офисного пакета: Office 2016, Office 2019, Office LTSC 2021 и 2024, а также Microsoft 365 Apps for Enterprise.

Уязвимость позволяет обойти защитные механизмы Office, отвечающие за блокировку опасных COM/OLE-компонентов.

Атака при этом довольно тривиальная: злоумышленнику достаточно отправить пользователю вредоносный документ и уговорить его открыть файл. Без участия человека не обойтись, но технически всё выглядит максимально просто.

Хорошая новость в том, что пользователи Office 2021 и более новых версий уже автоматически защищены — Microsoft закрыла дыру на стороне сервиса. Правда, изменения вступят в силу только после перезапуска приложений Office. А вот владельцам Office 2016 и 2019 пока не повезло: патчи для этих версий ещё не готовы, и компания обещает выпустить их «в ближайшее время».

Чтобы хоть как-то снизить риск, Microsoft предложила временное решение — ручную настройку через реестр Windows. Мера выглядит запутанно, но по сути сводится к добавлению специального флага совместимости для уязвимого COM-компонента.

После этого защита начинает работать при следующем запуске Office. В компании отдельно подчёркивают: перед редактированием реестра лучше сделать резервную копию, иначе можно нажить проблем больше, чем было.

Никаких подробностей о том, как именно эксплуатируется уязвимость и кто её обнаружил, Microsoft раскрывать не стала. Впрочем, история вполне укладывается в общий фон января: в рамках Patch Tuesday 2026 года компания уже закрыла 114 уязвимостей, включая ещё одну активно эксплуатируемую 0-day, а заодно выпустила несколько внеплановых обновлений из-за багов в Windows и Outlook.

RSS: Новости на портале Anti-Malware.ru