Личные данные миллионов пользователей ВКонтакте выставлены на продажу

Личные данные миллионов пользователей ВКонтакте выставлены на продажу

Личные данные миллионов пользователей ВКонтакте выставлены на продажу

Личные данные более 100 миллионов пользователей "ВКонтакте" выставлены на продажу в теневом сегменте интернета. Хакер, называющий себя Peace, заявил, что кроме уже выставленных на продажу, он располагает личными данными еще 71 миллиона пользователей соцсети.

В распоряжении киберпреступника якобы оказались имена и фамилии, адреса электронной почты, номера телефонов и пароли, украденные между 2011 и 2013 годами. Как выяснил сайт LeakedSource, из 100 выбранных случайным образом аккаунтов 92 были действующими, передает ria.ru.

Более 700 тысяч украденных аккаунтов "ВКонтакте" использовали пароль 123456, еще более 400 тысяч — 123456789 и почти 300 тысяч — qwerty, сообщают Motherboard и поддерживающий базу данных скомпрометированных учетных данных LeakedSource.

Личные данные более 100 миллионов пользователей "ВКонтакте" выставлены на продажу в теневом сегменте интернет.

Михаль Салат,  ведущий вирусный аналитик компании Avast:

«Эти новости — еще одно напоминание о том, насколько важно своевременно менять пароли. На данный момент большинство взломанных  данных проданы на черном рынке за 1 биткоин, что составляет примерно $570, и, не смотря на то, что взлом произошел несколько лет назад, эти данные все еще могут быть использованы в корыстных целях. Например, если пользователь «ВКонтакте» не менял свой пароль, а также использует одинаковые комбинации для «ВКонтакте» и для почты, то хакеры получают доступ ко всем письмам и к запросам на смену паролей — благодаря чему могут поменять пароли практически на любом сервисе и получить к нему доступ. 

Исследование Avast, проведенное в октябре 2015 года, показало, что 62% россиян, которые подвергались хакерским атакам, не поменяли пароль на взломанном сайте, и только 12% поменяли его на тех порталах, где использовали такой же пароль. Это же исследование выявило, что 12% россиян никогда не меняли пароли, 36% делают это редко, и только 12% меняют пароли каждые 3 месяца. Сейчас, например, 12% россиян из нашего исследования, которые никогда не меняли свои пароли в «ВКонтакте» в 2011-2013 годах, подвержены риску взлома со стороны хакеров. 

Мы настоятельно рекомендуем всем пользователям «ВКонтакте» немедленно изменить свои пароли, и не только на «ВКонтакте», но и на других сервисах, где они использовали аналогичные комбинации. Социальные медиа содержат огромное количество персональной информации, поэтому, даже если вы используете пароль «ВКонтакте» только на этом сайте, хакеры могут собрать достаточно информации из вашего профиля и сообщений и скомпрометировать вас.  Мы также рекомендуем использовать менеджер паролей для защиты своих онлайн аккаунтов сильными паролями, которыми легко управлять». 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru