Хакеры украли персональные данные 21 миллион американцев

Хакеры украли персональные данные 21 миллион американцев

Хакеры похитили персональные данные 21,5 миллиона американских госслужащих и других граждан США. Об этом сообщили в четверг, 9 июля, в Управлении по персоналу администрации США (ОРМ), которое отвечает за подбор сотрудников в государственные ведомства.

Хищение персональной информации, включая номера соцстрахования, было выявлено в ходе расследования в начале июня 2015 года. В руках хакеров оказались не только номера полисов, но и полные имена их владельцев, даты рождения, домашние адреса, а также логины и пароли для доступа к рабочим компьютерам. В 1,1 миллиона случаев украденные досье также содержали отпечатки пальцев, передает uinc.ru.

Утечка затронула как минимум 19,7 миллиона госслужащих, подавших заявления на расследование относительно их биографии, что требуется для служебного или секретного доступа к конфиденциальным данным. Также были похищены данные 1,8 миллиона человек, преимущественно супругов чиновников, поскольку их биография также изучалась OPM.

В июне 2015 года в OPM сообщили о хищении личных данных 4 миллионов американских правительственных чиновников. По информации СМИ, несанкционированное внедрение в базы данных произошло еще в декабре. Взлом был обнаружен только в апреле. Говорилось о краже сведений о рабочих заданиях, рейтингах производительности сотрудников, а также об их дополнительном обучении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ExpressVPN для Windows устранили уязвимость слива IP за считаные дни

ИБ-команда ExpressVPN опубликовала информацию об уязвимости, закрытой в Windows-клиенте версии 12. Возможность раскрытия IP-адреса пользователя возникает при установке RDP-соединения на порту 3389.

Уведомление о найденной уязвимости было подано 25 апреля в рамках программы bug bounty, запущенной для ExpressVPN. К 30 апреля вышла сборка 12.101.0.45 с исправлениями; фикс разошелся по всем каналам распределения, получил одобрение автора находки, и к концу июня тикет был официально закрыт.

В появлении проблемы был повинен отладочный код, по недосмотру оставшийся в промышленных сборках VPN-клиента для Windows с 12.97 по 12.101.0.2-beta. Из-за этого трафик на порту 3389/TCP (его также использует RDP) не попадал в VPN-туннель с предусмотренным шифрованием.

В итоге IP юзера ExpressVPN и факт RDP-подключения к конкретному серверу могли быть слиты интернет-провайдерам и другим обитателям сети. История посещения сайтов при этом не раскрывалась, компрометация шифрования трафика тоже была невозможна.

Эксплойт уязвимости возможен лишь в том случае, когда автор атаки о ней знает и удастся спровоцировать трафик на порту 3389 — к примеру, заставить намеченную жертву зайти на вредоносный сайт из-под VPN.

Данная угроза актуальна для организаций: RDP в основном используется в корпоративном окружении.

Полтора года назад в ExpressVPN была устранена другая уязвимость раскрытия информации. Реализация функции раздельного туннелирования привнесла баг, из-за которого на сторону сливались DNS-запросы пользователей и, как следствие, история посещения веб-ресурсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru