Таинственный вредонос стоит за утечкой 26 млн паролей пользователей

Таинственный вредонос стоит за утечкой 26 млн паролей пользователей

Таинственный вредонос стоит за утечкой 26 млн паролей пользователей

Исследователи обнаружили ещё одну огромную базу данных, содержащую скомпрометированные логины и пароли, файлы cookies, данные автозаполнения из браузеров и даже платёжную информацию. Самое интересное, что все утёкшие сведения выкрала некая вредоносная программа, которую пока не смогли идентифицировать.

Общий размер слитой БД составил 1,2 ТБ, в ней содержатся 26 миллионов учётных данных, 1,1 млн уникальных адресов электронной почты, более 2 миллиардов cookies и 6,6 млн других файлов. Об утечке сообщили исследователи из NordLocker.

Анализ базы данных показал, что в отдельных случаях пользователи хранили пароли в виде простого текста в файлах, созданных приложением «Блокнот». Помимо этого, в базе специалисты насчитали более миллиона изображений и более 650 тыс. документов в формате Word и PDF.

Вредоносная программа, перехватившая все эти данные, ещё умудрялась снимать скриншоты и делать фотографии с помощью встроенной веб-камеры (если такая была у пользователя). Также видно, что часть информации попала в БД из мессенджеров, почтовых клиентов, файлообменников и т. п. Исследователи пришли к выводу, что данные извлекли в период между 2018 и 2020 годами, а жертвами стали более трёх миллионов пользователей.

Команда NordLocker считает, что за утечкой стоит некий кастомный вредонос, который, скорее всего, продаётся на площадках дарквеба. Тем не менее специалисты пока не смогли вычислить конкретное семейство или даже получить зацепку на тему таинственного зловреда.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru