Утечка Alibaba: слит миллиард имён пользователей и телефонных номеров

Утечка Alibaba: слит миллиард имён пользователей и телефонных номеров

Сервис Taobao, принадлежащий китайской компании Alibaba Group, известной своей деятельностью в сфере интернет-коммерции, стал жертвой утечки миллиарда имён пользователей и телефонных номеров. Всю эту информацию собрал с официального сайта поисковый робот (кроулер), разработанный сторонней компанией.

Китайское издание 163.com сообщило о киберинциденте на прошлой неделе, а вчера историю подхватили уже американские СМИ — Wall Street Journal.

Согласно опубликованной информации, некие разработчики создали поисковый робот, который смог добраться до скрытых от посторонних глаз данных сервиса Taobao. Кроулер собирал информацию в течение нескольких месяцев, пока представители Alibaba не обнаружили его.

Сотрудники 163.com полагают, что за поисковым ботом стоит компания, зарабатывающая на системе рефералов. Предположительно, сбор данных происходил с ноября 2019 года по июль 2020-го.

Alibaba уведомила правоохранительные органы о несанкционированной деятельности, после чего началось расследование. В мае разработчиков, стоящих за сбором информации, осудили на три года лишения свободы. К счастью, обвиняемые не стали делиться собранными данными, а использовали их исключительно в своих интересах.

Что касается Alibaba и Taobao, суд не увидел в действиях интернет-гигантов нарушения закона. Тем не менее компании могут столкнуться с санкциями за небрежное отношение к использованию веб-кроулеров.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости в WinRAR стали любимыми у APT-групп в начале 2024 года

Киберпреступные группировки, работающие по крупным целям, в начале 2024 года использовали уязвимости в софте для удалённого доступа и популярном архиваторе WinRAR.

Об одной из таких уязвимостей мы писали в середине 2023 года — CVE-2023-38831. Тогда разработчики WinRAR устранили возможность выполнения вредоносного кода в Windows.

Спустя считаные дни после выхода патчей CVE-2023-38831 уже была замечена в атаках на трейдеров. А в следующем месяце злоумышленники выпустили фейковый эксплойт для дыры в WinRAR, который распространял троян VenomRAT на GitHub.

Эксперты «Лаборатории Касперского» изучили данные об атаках APT-групп за 2023 год — начало 2024 года. Оказалось, что в первом квартале 2024-го киберпреступники чаще всего задействовали бреши, позволяющие внедрить команды и обойти аутентификацию.

Помимо WinRAR и инструментов разграничения доступа (например, Windows SmartScreen), атакующих интересовал софт Ivanti, где не так давно нашли две уязвимости — CVE-2024-21887 и CVE-2023-46805.

 

Дыры в WinRAR заняли третье место по частоте эксплуатации. Эффективность их использования в целевых кибератаках объясняется тем, что выбранная жертва не всегда может распознать подозрительные архивные файлы.

Кроме упомянутой уже CVE-2023-38831 в WinRAR, злоумышленники полюбили бреши CVE-2017-11882 и CVE-2017-0199 в MS Office.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru