Произошла крупнейшая утечка данных в истории ЮАР

Произошла крупнейшая утечка данных в истории ЮАР

Произошла крупнейшая утечка данных в истории ЮАР

В Сети оказались данные большинства жителей Южно-Африканской республики. Об утечке первым рассказал известный исследователь безопасности Трой Хант (Troy Hunt). По словам Ханта, еще в марте неизвестный прислал ему огромный, объемом 27 ГБ, файл «masterdeeds», который представлял из себя резервную копию базы данных MySQL.

Поскольку в письме не было четкого указания на источник, исследователь отправил его в архивную папку и решил вернуться к нему, когда позволит время. Лишь в середине октября Хант вернулся к файлу и был поражен: там содержались персональных данных десятков миллионов людей - как живущих, так и уже умерших граждан ЮАР. В частности, база содержала идентификационные номера, адреса, сведения о доходах. Кроме того, были скомпрометированы бизнес-данные и более 2,2 млн адресов электронной почты, пишет infowatch.ru.

Связавшись с отправителем письма, исследователь выяснил, что тот обнаружил файл на публичном веб-сервере. Время последней модификации документа – апрель 2015 г., однако неизвестно, как долго он находился в свободном доступе.

Ханту удалось закачать порядка 31,6 млн записей, после чего база рухнула. Судя по всему, в хранилище было не менее 47 млн записей.

«Это нарушение данных в ЮАР является одним из самых худших, которое я видел на разных уровнях», - подчеркивает Трой Хант.

Возможным источником утечки он называет южноафриканскую компанию Dracore Data Sciences, которая занимается поддержкой всеобъемлющей национальной базы потребителей.

По данным Times Live, жертвами утечки в ЮАР могли стать и первые лица государства. Предположительно, в скомпрометированной базе данных были указаны адреса, номера телефонов и сведения о доходах президента Джейкоба Зума (Jacob Zuma), министра финансов Малуси Гигаба (Malusi Gigaba) и главы полиции Фикиле Мбалула (Fikile Mbalula). 

Amazon вычислила северокорейского засланца по задержке клавиатуры

Amazon рассказала о необычном случае: корпорации удалось выявить северокорейского «лжесотрудника», который работал в компании под видом удалённого системного администратора из США. Подозрения у службы безопасности вызвала задержка нажатий клавиш. Как выяснили специалисты Amazon, обычный удалённый сотрудник из США передаёт данные о нажатиях клавиш с задержкой в десятки миллисекунд.

В этом же случае лаг превышал 110 миллисекунд — слишком много для локальной работы. Проверка показала, что ноутбук, выданный «сотруднику», фактически управлялся удалённо, а доступ к нему имели операторы из КНДР.

Об этом рассказал Bloomberg со ссылкой на директора по безопасности Amazon Стивена Шмидта. По его словам, компания активно отслеживает попытки проникновения северокорейских ИТ-специалистов в американские корпорации — и именно благодаря такому проактивному подходу инцидент удалось быстро выявить.

«Если бы мы не искали таких работников целенаправленно, мы бы их не нашли», — отметил Шмидт.

По данным Amazon, с апреля 2024 года компания предотвратила более 1 800 попыток трудоустройства выходцев из КНДР под чужими личностями. Более того, число таких попыток продолжает расти — примерно на 27% квартал к кварталу. Цель подобных схем — зарабатывать валюту для Северной Кореи, а иногда и заниматься шпионажем или саботажем.

В этом конкретном случае выяснилось, что ноутбук физически находился в Аризоне, а помогала схеме гражданка США. Ранее в этом году она была приговорена к нескольким годам тюрьмы за содействие северокорейским «лжесотрудникам».

Помимо технических аномалий, злоумышленников часто выдают и мелочи в общении — неестественное использование американских идиом, ошибки с артиклями и странные формулировки на английском.

В Amazon подчёркивают, что подобные случаи — лишь верхушка айсберга. Помимо КНДР, попытки скрытого проникновения в западные компании приписывают и другим государствам. И если организации не ищут такие угрозы сознательно, есть риск, что они просто останутся незамеченными.

RSS: Новости на портале Anti-Malware.ru