В сети опубликованы пароли доступа клиентов компании Comcast

В сети опубликованы пароли доступа клиентов компании Comcast

Списки имен и паролей пользователей одного из крупнейших национальных провайдеров интернета США – компании Comcast - находились в открытом доступе в Сети, в течение последних двух месяцев.


Список состоял из 8000 строк данных, но по заявлению Comcast, которое было сделано в прошлый понедельник, 700 из вышеуказанных строк содержали информацию о пользователях, находящихся в данный момент в сети.


Кевин Андрео, специалист по техническим средствам обучения (методист) в «Reading» (организация по программам обучения) и профессор Университета Вилкис, просматривая сайт Scribd в понедельник, случайно наткнулся на этот список.


Господин Андрео, читая статью «Поисковые системы: Они знают Ваши тайны…И рассказывают всем», которая была недавно опубликована в PC World, решил проверить, какая информация о нем находится в сети. Используя поисковик Pipl, он пытался найти свой адрес электронной почты.
Сайт Scribd, где был опубликован список, выводился в первой четверке сайтов по результатам поиска, в этом списке значился его пароль. По статистике сайта Scribd, список, помещенный пользователем под логином vuthanhan2004, был просмотрен 345 раз и скачан 27 раз.
Господин Андрео в понедельник утром сообщил о находке в Comcast, ФБР и нескольким журналистам, специализирующимся на современных технологиях, но файл исчез из сети только в 13.45, после того как он сообщил о находке в Scribd.
«Этот пароль я использую везде, кроме доступа к кредитной карте», - заявил Господин Андрео в своем интервью. «Одно дело, если опубликовать номера кредитных карт, но совсем другое, если публиковать данные пользователей и пороли доступа. Любой может войти и залезть в Ваши архивы сообщений, получив, таким образом, всю информацию о Вас».


Компания Comcast сообщила, что возможно, пользователи сами опубликовали эти данные в результате отправки ответа на фишинговые сообщения, снимая, таким образом, с себя ответственность. Компания исключает факт того, что информация просочилась по внутренним источникам Comcast, аргументируя это тем, что в списке присутствуют повторяющиеся имена и отсутствуют номера счетов.


Николай Федотов, главный аналитик InfoWatch полагает: «Обнаруженные данные действительно больше похожи на продукт жизнедеятельности фишеров. После рассылки подложных писем или троянских программ фишеры некоторое время (обычно не больше суток) собирают поступившие от доверчивых пользователей данные. Затем сбор прекращается, а лог-файл с добычей отправляется на чёрный рынок. У фишеров специализация: очень редко собирает данные и реализует их один и тот же человек. Фишерский лог продаётся на чёрном рынке "на вес", по несколько десятков долларов за мегабайт. Нередко он параллельно продаётся нескольким людям или последовательно перепродаётся. Затем другие деятели компьютерного андеграунда пытаются реализовать полученные данные "в розницу", то есть, совершить покупки по чужим картам, взломать аккаунт электронной почты и т.п. 


Не удивительно, что логи вредоносных программ иногда можно встретить валяющимися в разных случайных местах. Они подобны неразорвавшимся боеприпасам на месте боёв. Только вот спросить за подобные утечки не с кого».


Как заявила Дженифер Коури, представитель Comcast: «Нет оснований полагать, что это внутренняя утечка информации. Это больше похоже на фишинговую схему или что-то подобное». В ответ Кевин Андрео в своем интервью сообщил, что сомневается в том, что он стал жертвой фишинговой схемы.

 

Госпожа Коури также сообщила, что компания заморозила электронные адреса своих пользователей, оказавшихся в списке, и провела тренинг для пользователей по безопасному использованию паролей. По ее словам, компания постарается убедить своих пользователей скачать и установить программное обеспечение по информационной безопасности, которое доступно на сайте для всех пользователей Comcast.

 

В понедельник Госпожа Коури написала электронное письмо следующего содержания: «Мы вычистили весь список пользователей, который был обнародован на ScribD и обнаружили, что в этом списке присутствовало только около 700 клиентов Comcast, а не 8000. Остальные данные содержали информацию пользователей, которые не являлись нашими клиентами, либо являлись дубликатами или старыми неактивными учетными записями пользователей.

Источник

В Vulnerability Scanner от Security Vision расширили аналитику и контроль

Компания Security Vision представила обновлённую версию продукта Vulnerability Scanner, заметно прокачав его возможности для контроля безопасности корпоративной инфраструктуры. Обновление получилось не косметическим: в продукте появились новые аналитические инструменты, расширенные сценарии сканирования и более удобное управление всем циклом работы с уязвимостями.

Одно из ключевых нововведений — расширенный журнал сканирований, который теперь позволяет отслеживать полный жизненный цикл каждой уязвимости.

Система фиксирует момент первого обнаружения проблемы, считает, сколько времени она «жила» на активе, и сохраняет данные даже после устранения. Это даёт ИБ-командам наглядную картину: какие уязвимости появляются чаще всего, как быстро они закрываются и где процессы работают не так эффективно, как хотелось бы.

Отдельный акцент сделан на соответствие требованиям регуляторов. В Vulnerability Scanner внедрён обновлённый алгоритм расчёта критичности уязвимостей по методологии ФСТЭК России от 30 июня 2025 года. Продукт автоматически определяет приоритеты и рекомендуемые сроки устранения, помогая организациям не только закрывать уязвимости, но и укладываться в нормативные требования без ручных пересчётов и таблиц.

Серьёзно расширились и возможности сканирования инфраструктуры. Продукт получил полноценную поддержку сетевого оборудования Palo Alto Networks: теперь можно проверять NGFW и другие средства защиты напрямую через SSH, получая рекомендации по устранению уязвимостей из официальных источников вендора. Для всех поддерживаемых производителей реализовано автоматическое обогащение карточек уязвимостей инструкциями по исправлению.

 

Для специалистов, которые регулярно проводят проверки, станет полезным и обновлённый контроль за процессами сканирования. Интерфейс показывает прогресс в реальном времени, позволяет отслеживать активные задачи и при необходимости принудительно останавливать их. Шаблоны сканирования были полностью переработаны — настраивать и переиспользовать конфигурации стало заметно проще.

Значительно усилили и BlackBox-тестирование. В новой версии добавлены проверки на актуальные критические уязвимости в популярных библиотеках и фреймворках, автоматизированные тесты на SQL Injection, а также определение используемых веб-технологий для более точной оценки поверхности атаки. Появились и специализированные модули для проверки безопасности популярных СУБД. При этом теперь можно гибко управлять интенсивностью сканирования — как в BlackBox-, так и в WhiteBox-режимах, чтобы не перегружать критичные сервисы.

Список поддерживаемых платформ пополнился Gentoo Linux: система автоматически определяет установленные пакеты и сопоставляет их с актуальными данными об уязвимостях из официальных источников дистрибутива. Для Windows-сред добавили WMI-сканирование — как в агентском, так и в безагентском режиме, с расширенной инвентаризацией обновлений, приложений и сетевых настроек.

 

Отдельного внимания заслуживает развитие возможностей для промышленной безопасности. Vulnerability Scanner теперь поддерживает протокол Modbus, что позволяет выявлять уязвимости в АСУ ТП и оценивать риски не только в IT-, но и в OT-инфраструктуре.

Ещё одно важное новшество — граф достижимости уязвимостей. Система анализирует сетевую топологию, правила межсетевых экранов и маршрутизацию, чтобы показать, какие уязвимые узлы реально доступны потенциальному атакующему. Это помогает расставлять приоритеты, опираясь не на абстрактную критичность, а на реальные сценарии атак.

 

Вся база уязвимостей теперь поставляется с переводом на русский язык при сохранении оригинального текста. Карточки дополнительно обогащены оценками вероятности эксплуатации, данными о наличии уязвимых систем в публичном интернете и рекомендациями от НКЦКИ. Метрики регулярно обновляются, а данные автоматически адаптируются под методологию ФСТЭК.

В итоге обновлённый Security Vision Vulnerability Scanner стал заметно более зрелым инструментом: он помогает не просто находить уязвимости, а понимать их реальный риск, выстраивать приоритеты и контролировать эффективность работы ИБ-команды в динамике.

RSS: Новости на портале Anti-Malware.ru