445 миллионов записей клиентов компании Veeam оказались открытыми в Сети

445 миллионов записей клиентов компании Veeam оказались открытыми в Сети

445 миллионов записей клиентов компании Veeam оказались открытыми в Сети

База данных, чей размер превышал 200 Гб, была обнаружена на открытом для публичного доступа сервере. Оказалось, что эти данные принадлежат клиентам швейцарской компании Veeam, всего в базе было около 445 миллионов записей. Veeam предоставляет услуги управления данными для виртуальных, физических и облачных инфраструктур.

Утечку 5 сентября обнаружил исследователь в области безопасности Боб Дьяченко, база находилась на платформе Amazon. Специалист утверждает, что спустя четыре дня компания прислушалась к нему и предприняла шаги для обеспечения безопасности своего сервера MongoDB.

Точный период, в течение которого база была доступна всем желающим, на данный момент неизвестен, однако IP-адрес сервера был проиндексирован поисковиком Shodan 31 августа.

В базе содержалась личная информация клиентов — имя и фамилия, адрес электронной почты и страна проживания. По словам Дьяченко, также там обнаружились дополнительные данные вроде типа клиента и размера организации, IP-адресов, URL-адресов реферрера и юзерагентов (User Agent). Дьяченко обнаружил записи, которым по меньшей мере четыре года.

База клиентов Veeam насчитывает около 307 000 человек. Среди них Norwegian Cruise Line — компания-оператор трансатлантических и круизных маршрутов, владеющая собственным флотом круизных судов; аэропорт Гатвик; несколько университетов и школ; Scania, производитель грузовых автомобилей, автобусов, промышленных и морских двигателей; медицинские учреждения.

Вся проблема оказалась в неправильно сконфигурированных серверах MongoDB.

Троян в кнопочных Nokia: телефоны связывались с управляющим центром

МегаФон выявил вредоносную активность в двух моделях кнопочных телефонов Nokia — Nokia 105 и Nokia 106 (DUAL). Проблема затронула около 280 устройств. Специалисты оператора обнаружили аномалии в сетевом трафике: поведение аппаратов оказалось нетипичным для оборудования этого класса.

Это стало поводом для дополнительной проверки. По данным «МегаФона», несанкционированная активность была связана с трояном, внедрённым на уровне прошивки. Его работа долгое время оставалась незаметной и не оставляла очевидных следов.

В частности, вредоносный код устанавливал связь с управляющим центром и принимал команды. Кроме того, специалисты оператора зафиксировали массовую регистрацию аккаунтов в Telegram на номера телефонов владельцев таких устройств.

Как отмечают в компании, привычные способы удаления зловредов в этом случае не подходят: прошивки подобных телефонов можно перепрошить только в заводских условиях.

По информации оператора, проблема касается не всех устройств, а лишь небольшой их части. Не исключено, что речь идёт о контрафактных телефонах. Вредоносную активность выявили силами оператора, а канал связи устройств с управляющим центром заблокировали на уровне сети.

RSS: Новости на портале Anti-Malware.ru