Компании раскрывают конфиденциальные данные через сервисы анализа файлов

Компании раскрывают конфиденциальные данные через сервисы анализа файлов

Компании раскрывают конфиденциальные данные через сервисы анализа файлов

Исследователи британской компании Cyjax проанализировали файлы, загружаемые на площадку трёх основных сервисов для исследования вредоносных программ. Оказалось, что в эти песочницы часто попадают файлы, содержащие конфиденциальную информацию.

Анализ проводился в течение трёх дней и охватывал три неназванные песочницы, позволяющие пользователям загружать файлы и анализировать их на наличие вредоносной составляющей.

У всех трёх сервисов есть публичные ленты, благодаря которым любой желающий может просмотреть или скачать все загруженные файлы.

Исследователей Cyjax интересовали документы в формате PDF и вложения в электронные письма (.msg и .eml). Сначала эксперты обнаружили более 200 счетов и заказов, что неудивительно, учитывая, что бизнес-сфера часто обменивается по почте такими документами.

В одном случае компания, разрабатывающая популярный инструмент для Windows-администраторов, загрузила в сервис-песочницу все заказы.

«Изучив все счета и заказы, мы смогли вычислить всех, кто пользуется данным инструментом. В частности, там были контактная информация того, кто делал от лица компании заказ. Такие данные — просто подарок для киберпреступников, промышляющих целевым фишингом и мошенническими кампаниями», — пишут специалисты в отчете.

Помимо этого, исследователям попались резюме, сертификаты и даже копии паспортов.

На этом команда Cyjax не остановилась и изучила сервисы анализа URL. Многие ссылки вели к документам на площадке Google Drive, в этих документах также была обнаружена конфиденциальная информация.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kali Linux теперь можно запускать в контейнере на macOS Sequoia

Хорошие новости для специалистов по ИБ и исследователей: теперь на macOS Sequoia с чипами Apple Silicon можно запускать Kali Linux прямо в изолированном контейнере, используя новую систему контейнеризации от Apple. Это что-то вроде ответа на Windows Subsystem for Linux (WSL2), только в мире macOS.

Apple представила новую контейнерную платформу на WWDC 2025. С её помощью можно быстро и безопасно запускать Linux-дистрибутивы в виртуализированной среде — без сложных настроек и лишнего софта.

Чтобы начать работу, нужно установить CLI-клиент контейнеров через Homebrew:

brew install --cask container
container system start

А дальше — просто запускаем Kali:

container run --rm -it kalilinux/kali-rolling

Если нужно работать с файлами из локальной папки, пригодится такой вариант:

container run --remove --interactive --tty --volume $(pwd):/mnt --workdir /mnt docker.io/kalilinux/kali-rolling:latest

Но без нюансов не обошлось. Во-первых, всё это работает только на Apple Silicon — на Intel-машинах не поддерживается. Во-вторых, как отмечает команда Kali, сейчас у контейнеров могут быть проблемы с сетью: IP не назначается, интернет недоступен. Kali рекомендует следовать советам Apple, если столкнулись с такими багами.

Эксперт по кибербезопасности Taha Ex также предупреждает: если для ваших задач нужно аппаратное взаимодействие (например, доступ к USB-устройствам), в контейнере это не заработает — он изолирован от железа.

Тем не менее возможность в пару команд поднять Kali на macOS — пусть и с ограничениями — это удобный способ быстро приступить к анализу безопасности без установки отдельных виртуалок или двойной загрузки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru