В дарквебе найдена база данных 620 млн акккаунтов с 16 разных сайтов

В дарквебе найдена база данных 620 млн акккаунтов с 16 разных сайтов

В дарквебе найдена база данных 620 млн акккаунтов с 16 разных сайтов

На площадках дарквеба были обнаружены данные 617 миллионов аккаунтов, которые были украдены с 16 различных веб-сайтов. Продавцы требуют за них $20 000 в биткоинах, купить слитые данные можно на площадке Dream Market.

В наличии имеются информация об учетных записях пользователей следующих интернет-сервисов: Dubsmash (162 млн), MyFitnessPal (151 млн), MyHeritage (92 млн), ShareThis (41 млн), HauteLook (28 млн), Animoto (25 млн), EyeEm (22 млн), 8fit (20 млн), Whitepages (18 млн), Fotolog (16 млн), 500px (15 млн), Armor Games (11 млн), BookMate (8 млн), CoffeeMeetsBagel (6 млн), Artsy (1 млн) и DataCamp (700 000).

Исследователи уже подтвердили легитимность части этих продаваемых данных. Они содержат имена владельцев аккаунтов, адреса электронной почты, пароли. К счастью, пароли находятся в хешированном виде.

Таким образом, если кто-либо приобретет эти данные, ему придется сначала расшифровать пароли от аккаунтов, чтобы воспользоваться ими.

Также для некоторых аккаунтов присутствует такая информация, как геолокация, персональные данные, токены аутентификации для социальных сетей. Специалисты утверждают, что никаких деталей банковских карт или платежных систем в слитой базе нет.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru