Персональный антирекорд: в мае в открытый доступ выложили 50 баз данных

Персональный антирекорд: в мае в открытый доступ выложили 50 баз данных

Персональный антирекорд: в мае в открытый доступ выложили 50 баз данных

Последний месяц весны стал лидером сезонных утечек. 50+ баз попали в даркнет, в марте — всего 16. Еще одна майская особенность: раньше хакеры сливали за деньги, теперь за идею и глобальное кибергосподство.

Информационная лента мая “прошита” новостями про утечки ПДн. Слиты базы Яндекс.Еды и Wildberries, Delivery Club и Гемотеста, не избежал атаки даже портал Geekbrains, продающий курсы по ИБ. По запросу “май утечки” Google выдает один миллион результатов.

“В мае и начале июня в даркнет было выложено рекордное количество баз данных российских компаний — более 50”, — фиксируют статистику в Group-IB.

Прочувствовать нарастание массы можно в сравнении: в марте слили 16 баз, в апреле — 32, и вот в мае уже больше 50 пострадавших.

Особенности майской “хандры” не только в количестве утечек. Важный симптом — базы с ПДн больше не товар для торга, их может скачать любой пользователь. Изменился мотив киберпреступников: смысл не в заработке, а в самом ущербе.

Если посчитать всё вместе, в мае в сеть выложили 600 млн строк данных — это примерно 12 тысяч томов “Войны и мира” Толстого. Еще одной особенностью майских утечек стало их изменившееся качество.

Раньше хакеры “стряпали” базу из открытых данных госпорталов и соцсетей, а публике выдавали её за инсайд. Теперь же утечка “качественная”, она затрагивает чувствительную информацию клиентов и сотрудников:

«Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые — хеш паролей, паспортные данные, подробности заказов или результаты медицинских анализов, — оценивают “контент” сливов в Group-IB. — Актуальность большинства баз — весна этого года».

Фактор инсайдеров и сам вал атак становится оправданием утечек. Эксперты призывают смотреть глубже:

«Проблема такого огромного числа инцидентов — в недостаточной защищенности цифровых активов», — считают в департаменте Threat Intelligence Group-IB.

К началу мая исследователи нашли в открытом доступе 400 тыс. баз данных, хранящихся в открытом доступе. Почти 7 500 были «бесхозными» и хранились на российских серверах. Хакер мог просто «поднять базу с пола» и выкатить в публичную сферу.

Глава Anti-Malware.ru Илья Шабанов обращает внимание на еще один «тренд» весенних утечек:

«Часто ущерб от таких инцидентов может быть сразу не очевиден».

База ПДн целиком или частями может появиться в открытом доступе через неделю, месяц или даже полгода, как это было с последней утечкой у «Ростелекома», когда подозреваемый уволился из корпорации еще в прошлом году.

«Чтобы защитить именно БД, может быть недостаточно использовать банальные средства защиты сетевого периметра, системы обнаружения вторжений, XDR и так далее, — резюмирует Шабанов. — Разумно будет обратить внимание на специализированные системы DAM для мониторинга действий пользователей с БД и системы DLP для защиты баз данных от утечек».

Тем временем государство пытается закрутить “кран утечек” штрафами: Минцифры согласовало проект закона, по которому компания, допустившая утечку должна будет заплатить казне от 1 до 3% от годового оборота.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru