Крупная утечка данных затронула 46 миллионов малайзийских абонентов

Крупная утечка данных затронула 46 миллионов малайзийских абонентов

Малайзия пострадала от серьезной компрометации данных, так как записи более 46 миллионов абонентов сотовой связи продавались в дарквебе. Сообщается, что неизвестный хакер выставил на продажу миллионы конфиденциальных записей, похищенных у малайзийских телекоммуникационных компаний и провайдеров.

Просочившиеся данные включают имена пользователей, номера телефонов, адреса, данные о клиентах и данные SIM-карт. Согласно малазийскому новостному сайту Lowyat.net, утечка произошла в 2014 году, когда в руки злоумышленников попали данные крупных местных операторов: DiGi, Celcom, Maxis, Tunetalk, Redtone и Altel.

В Малайзии проживает около 32 миллионов человек. Это указывает на то, что просочившиеся данные могут принадлежать людям с несколькими мобильными номерами. Также там могут присутствовать старые, неактивные номера и временные, купленные иностранными гражданами, посещавшими страну.

Согласно Lowyat.net, похищенные данные были переданы в Малазийскую комиссию связи и мультимедиа. Утверждается, что, скорее всего, эти данные уже были проданы на хакерских форумах задолго до обнаружения утечки.

Пока остается невыясненным, как такой крупный объем данных был скомпрометирован, а затем выставлен на продажу в дарквебе. Также остается неясным, какую сумму требуют хакеры за украденную информацию.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru