В России произошла большая утечка паролей для Mail.ru и Яндекса

В Сеть слили 15 тысяч логинов от Mail.ru, Яндекса и Рамблера

Неизвестный хакер опубликовал в Сети архив с паролями 9,6 тыс. почтовых ящиков Mail.ru. 70% информации оказалось правдивой. Анонимный пользователь рекомендует клиентам почтового сервиса проверить, не стали ли их пароли общедоступными. База со слитыми адресами находится в свободном доступе.

Информацию опубликовали в архиве на файлообменнике ebaza.pro. Кроме пользователей Mail.ru, под угрозой оказались клиенты почты от «Яндекса» и «Рамблера». 9,6 тыс. логин-данных касаются ящиков для Mail.ru, 2,5 тыс. для yandex.ru и 1,1 тыс. для rambler.ru. Кроме того, аноним получил информацию о сотнях аккаунтов доменов bk.ru, list.ru и narod.ru. База данных представлена в текстовом формате. Указанные в документе пароли можно применять для получения доступа к другим сервисам Mail.ru.

Документ опубликован в нефильтрованном виде. Для каждого логина указан соответствующий пароль. Аноним заявил, что на момент публикации в базе данных было 100% активных паролей, которые на данный момент заданы в учетных записях. Список логин-данных создан 5 ноября 2014 года. Хакер подчеркнул, что в его действиях нет злого умысла. Он опубликовал перечень, чтобы владельцы учетных записей смогли проверить надежность их паролей.

По сравнению с предыдущими утечками, в рамках которых хакеры сливали миллионы логин-данных, новая публикация не настолько опасна. Например, в начале сентября 2014 года злоумышленники опубликовали в Сети 5 миллионов логинов и паролей от ящиков Gmail и нескольких тысячах аккаунтов «Яндекса». Утверждалось, что утечка данных произошла в результате заражения компьютеров пользователей, а не взлома систем компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru