Киберпреступник продает 26 млн пользовательских данных в дарквебе

Киберпреступник продает 26 млн пользовательских данных в дарквебе

Киберпреступник продает 26 млн пользовательских данных в дарквебе

Киберпреступник, скрывающийся под псевдонимом Gnosticplayers, продает очередную порцию скомпрометированных данных на площадках дарквеба. Напомним, что ранее этот же персонаж торговал более чем 840 миллионами персональных пользовательских данных.

На этот раз хакер опубликовал данные шести компаний, что в общей сложности вылилось в 26,42 миллионов записей данных пользователей. За всю эту базу преступник просит 1,2431 биткоина ($4 940).

Gnosticplayers занимается продажей утекших данных с 11 февраля. В трех разных релизах — Round 1, Round 2 и Round 3 — предлагались данные 32 компаний. Преступник торговал утечками на Dream Market (торговая площадка дарквеба).

Теперь хакер опубликовал новую порцию данных, принадлежащих 6 компаниям. Среди этих компаний: платформа для разработчиков игр GameSalad, бразильский онлайн-магазин по продаже книг Estante Virtual, приложения для задач Coubic и LifeBear и индонезийский гигант Bukalapak.

Компания Размер БД Дата утечки Цена Содержимое
GameSalad 1,5 млн Февраль 2019 ฿0,0785 имейлы, пароли (SHA1/SHA256), имена пользователей, IP-адреса
Estante Virtual 5,45 млн Февраль 2019 ฿0,2618 имена, имена пользователей, пароли (SHA1), адреса, имейлы, номера телефонов
Coubic 1,5 млн Февраль 2019 ฿0,157 имена, имейлы, пароли (SHA256)
LifeBear 3,86 млн Февраль 2019 ฿0,2618 имейлы, пароли (MD5), имена пользователей, сведения о мероприятиях, настройки приложения
Bukalapak 13 млн Июль 2017 ฿0,34 имена пользователей, имена, имейлы, хеши паролей (SHA512+salt), детали шопинга, IP-адреса, другое
YouthManual.com  1,12 млн Февраль 2019 ฿0,144 имена, имейлы, хеши паролей (SHA1+salt), хобби, образование, другое

Gnosticplayers отметил, что его удручает тот факт, что никто не учится на своих ошибках, продолжая допускать утечки.

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

RSS: Новости на портале Anti-Malware.ru