Хакеры выставили на продажу 32,8 млн паролей от Twitter

Хакеры выставили на продажу 32,8 млн паролей от Twitter

Хакеры выставили на продажу 32,8 млн паролей от Twitter

Специализирующийся на информационной безопасности сайт LeakedSource сообщил о появлении в продаже на чёрном рынке базы с логинами и паролями от более 32,8 млн аккаунтов Twitter. Эксперты отмечают, что данные были похищены напрямую у пользователей, значительная часть которых пользуется российскими сервисами.



LeakedSource получил копию базы логинов и паролей от пользователя Tessa88, который 6 июня упоминался в сообщениях о продаже данных от более 100 млн учётных записей «ВКонтакте». Ранее этот псевдоним фигурировал при попытках продать данные о пользователях MySpace, LinkedIn и Tumblr.

Издание ZDNet называет Tessa88 «русским продавцом». О продаже базы пользователей Twitter хакер сообщил 7 июня в зашифрованном чате. По его словам, он получил базу в 2015 году, она содержит логины, пароли и адреса электронной почты 379 млн пользователей, пишет osint24.livejournal.com.

Tessa88 просит 10 биткоинов (около $5,8 тысячи). После проверки LeakedSource, удаления дубликатов и аккаунтов без паролей оказалось, что реально в базе содержится только 32,8 млн профилей.

Авторы LeakedSource выборочно проверили 15 связок логинов-паролей и связались с владельцами этих профилей. Все они подтвердили, что пароли реальны.

Эксперты отмечают, что пароли не были зашифрованы или захэшированы — это свидетельствует о том, что информация была украдена напрямую у пользователей. По их словам, данные собирались с помощью вредоносного ПО и похищались напрямую из браузеров.

Самая большая доля украденных аккаунтов приходится на email из сервисов Mail.ru Group (@mail.ru, @bk.ru, @list.ru b @inbox.ru) — около 6 млн профилей. Ещё 1 млн адресов из базы относятся к зоне @yandex.ru, 428 тысяч профилей были зарегистрированы на ящики @rambler.ru. «Очевидно, что российские пользователи скачивают плохие штуки», — пишут LeakedSource.

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru