Хакеры выставили на продажу 32,8 млн паролей от Twitter

Хакеры выставили на продажу 32,8 млн паролей от Twitter

Хакеры выставили на продажу 32,8 млн паролей от Twitter

Специализирующийся на информационной безопасности сайт LeakedSource сообщил о появлении в продаже на чёрном рынке базы с логинами и паролями от более 32,8 млн аккаунтов Twitter. Эксперты отмечают, что данные были похищены напрямую у пользователей, значительная часть которых пользуется российскими сервисами.



LeakedSource получил копию базы логинов и паролей от пользователя Tessa88, который 6 июня упоминался в сообщениях о продаже данных от более 100 млн учётных записей «ВКонтакте». Ранее этот псевдоним фигурировал при попытках продать данные о пользователях MySpace, LinkedIn и Tumblr.

Издание ZDNet называет Tessa88 «русским продавцом». О продаже базы пользователей Twitter хакер сообщил 7 июня в зашифрованном чате. По его словам, он получил базу в 2015 году, она содержит логины, пароли и адреса электронной почты 379 млн пользователей, пишет osint24.livejournal.com.

Tessa88 просит 10 биткоинов (около $5,8 тысячи). После проверки LeakedSource, удаления дубликатов и аккаунтов без паролей оказалось, что реально в базе содержится только 32,8 млн профилей.

Авторы LeakedSource выборочно проверили 15 связок логинов-паролей и связались с владельцами этих профилей. Все они подтвердили, что пароли реальны.

Эксперты отмечают, что пароли не были зашифрованы или захэшированы — это свидетельствует о том, что информация была украдена напрямую у пользователей. По их словам, данные собирались с помощью вредоносного ПО и похищались напрямую из браузеров.

Самая большая доля украденных аккаунтов приходится на email из сервисов Mail.ru Group (@mail.ru, @bk.ru, @list.ru b @inbox.ru) — около 6 млн профилей. Ещё 1 млн адресов из базы относятся к зоне @yandex.ru, 428 тысяч профилей были зарегистрированы на ящики @rambler.ru. «Очевидно, что российские пользователи скачивают плохие штуки», — пишут LeakedSource.

Миллионы серверов под угрозой: в NGINX обнаружили опасную уязвимость

В NGINX обнаружили новую 0-day уязвимость под названием nginx-poolslip. По предварительным данным, баг может позволить удалённо выполнять код на уязвимых серверах без аутентификации. Проблема затрагивает NGINX 1.31.0 — актуальную стабильную версию популярного веб-сервера.

Уязвимость обнаружил исследователь Vega из команды NebSec, публично о ней сообщили 21 мая 2026 года.

Согласно описанию, nginx-poolslip связана с внутренним механизмом управления памятью NGINX. Самое неприятное — заявлена возможность обхода ASLR, одной из базовых защит от эксплуатации ошибок памяти. Если обход действительно работает стабильно, это резко повышает шансы атакующего не просто уронить сервер, а выполнить свой код.

История выглядит особенно неприятно на фоне недавней уязвимости CVE-2026-42945 в ngx_http_rewrite_module, которую уже закрывали в версиях 1.31.0 и 1.30.1. Но, по данным NebSec, предыдущий патч не убрал саму поверхность атаки, а nginx-poolslip позволяет обойти прежние меры защиты.

На момент публикации у nginx-poolslip ещё нет идентификатора, а F5 и проект NGINX не выпустили официальный патч. NebSec заявляет, что следует процедуре ответственного раскрытия и опубликует технические детали только после появления патча.

Пока заплатки нет, администраторам советуют снижать риски вручную: следить за бюллетенями F5 и NebSec, ограничить доступ к административным интерфейсам, использовать WAF-правила, проверить включение ASLR, а также внимательно пересмотреть конфигурации с rewrite, if и set.

Масштаб проблемы серьёзный, NGINX используется как веб-сервер, обратный прокси, балансировщик и API-шлюз на огромном числе площадок.

RSS: Новости на портале Anti-Malware.ru