В сеть попали данные EY, а базу Победы купили в Telegram за 450 рублей

В сеть попали данные EY, а базу Победы купили в Telegram за 450 рублей

В сеть попали данные EY, а базу Победы купили в Telegram за 450 рублей

Персональные данные сотрудников лоукостера «Победа» в интернет выложил работник ростовского завода по производству комбайнов. Ивана Короткова уже задержали, он объяснил «утечку» интересом к ИБ.

База авиаперевозчика появилась в даркнете в начале года. В ней можно было найти паспортные данные, ИНН и зарплату двух тысяч сотрудников «Победы». Утечкой заинтересовались Роскомнадзор и полиция. Как пишет издание База, сотрудники управления «К» задержали Ивана Короткова, он работает инженером-конструктором на комбайновом заводе в Ростове-на-Дону.

Подозреваемый признался, что слил «Победу» ради баллов на форуме в даркнете. По словам Короткого, он купил базу за 450 рублей в Telegram: публикация позволяла скачивать другие базы.

Сейчас подозреваемый помогает следствию найти продавца из Telegram. Возможно, он связан с ФСН.

«Сливы» персональных данных случаются постоянно. В Сеть уже попали базы ГИБДД, Яндек.Еды, Wildberris и Delivery Club. Коммерсант сегодня пишет о последней масштабной утечке. В даркнете продают базы шести тысяч российских сотрудников аудиторско-консалтинговых компаний, которые раньше входили в сеть E&Y. Достоверность «слива» пока не подтвердили. В ООО «Эрнст энд Янг» (после недавнего переименования — ООО «Центр аудиторских технологий и решений — аудиторские услуги») заявили, что изучают информацию. Участники рынка отмечают: если данные реальны — это первая утечка на аудиторском рынке.

Слитая информация опасна для аудиторов и клиентов. В базе содержатся должности, подразделения, а также личная электронная почта и номера телефонов. К началу года в штате компании числилось 4 тыс. сотрудников. В клиентах центра аудиторских услуг были Банк России, РЖД, «Роснефть», ВТБ, «Русал», ФСК ЕЭС и «Магнит».

Эксперты сходятся во мнении, что источником утечки стал инсайдер E&Y. Есть предположение, что данные мог вывести уволенный сотрудник департамента IT или отдела кадров.

Компании, ответственной за утечку данных, по закону грозит штраф и возможные иски о моральном вреде.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru