Сервис Mixcloud сообщил об утечке данных 20 млн пользователей

Сервис Mixcloud сообщил об утечке данных 20 млн пользователей

Платформа для аудиостриминга Mixcloud сообщила об утечке данных более 20 миллионов пользователей. Всю скомпрометированную информацию злоумышленники разместили для продажи в дарквебе.

Сам инцидент произошёл в ноябре. Среди утёкших данных оказались: имена пользователей, адреса электронной почты, пароли (в зашифрованном виде). Специалисты подчёркивают, что расшифровать пароли практически невозможно.

Помимо этого, была скомпрометирована информация о дате регистрации, последнем входе в систему, стране проживания и IP-адресах.

Точное количество слитых данных на сегодняшний день неизвестно, однако эксперты, проанализировав продаваемую базу, предположили, что утекли в районе 22 миллионов записей.

Злоумышленники хотят за все скомпрометированные данные $4 тысячи (или приблизительно 0,5 биткоина).

Учитывая, что Mixcloud базируется в Лондоне, компания попадает под европейские законы о защите данных пользователей. Другими словами, сервис могут оштрафовать на сумму, составляющую до 4% от годовой выручки (согласно GDPR).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru