Персональный антирекорд: в мае в открытый доступ выложили 50 баз данных

Персональный антирекорд: в мае в открытый доступ выложили 50 баз данных

Персональный антирекорд: в мае в открытый доступ выложили 50 баз данных

Последний месяц весны стал лидером сезонных утечек. 50+ баз попали в даркнет, в марте — всего 16. Еще одна майская особенность: раньше хакеры сливали за деньги, теперь за идею и глобальное кибергосподство.

Информационная лента мая “прошита” новостями про утечки ПДн. Слиты базы Яндекс.Еды и Wildberries, Delivery Club и Гемотеста, не избежал атаки даже портал Geekbrains, продающий курсы по ИБ. По запросу “май утечки” Google выдает один миллион результатов.

“В мае и начале июня в даркнет было выложено рекордное количество баз данных российских компаний — более 50”, — фиксируют статистику в Group-IB.

Прочувствовать нарастание массы можно в сравнении: в марте слили 16 баз, в апреле — 32, и вот в мае уже больше 50 пострадавших.

Особенности майской “хандры” не только в количестве утечек. Важный симптом — базы с ПДн больше не товар для торга, их может скачать любой пользователь. Изменился мотив киберпреступников: смысл не в заработке, а в самом ущербе.

Если посчитать всё вместе, в мае в сеть выложили 600 млн строк данных — это примерно 12 тысяч томов “Войны и мира” Толстого. Еще одной особенностью майских утечек стало их изменившееся качество.

Раньше хакеры “стряпали” базу из открытых данных госпорталов и соцсетей, а публике выдавали её за инсайд. Теперь же утечка “качественная”, она затрагивает чувствительную информацию клиентов и сотрудников:

«Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые — хеш паролей, паспортные данные, подробности заказов или результаты медицинских анализов, — оценивают “контент” сливов в Group-IB. — Актуальность большинства баз — весна этого года».

Фактор инсайдеров и сам вал атак становится оправданием утечек. Эксперты призывают смотреть глубже:

«Проблема такого огромного числа инцидентов — в недостаточной защищенности цифровых активов», — считают в департаменте Threat Intelligence Group-IB.

К началу мая исследователи нашли в открытом доступе 400 тыс. баз данных, хранящихся в открытом доступе. Почти 7 500 были «бесхозными» и хранились на российских серверах. Хакер мог просто «поднять базу с пола» и выкатить в публичную сферу.

Глава Anti-Malware.ru Илья Шабанов обращает внимание на еще один «тренд» весенних утечек:

«Часто ущерб от таких инцидентов может быть сразу не очевиден».

База ПДн целиком или частями может появиться в открытом доступе через неделю, месяц или даже полгода, как это было с последней утечкой у «Ростелекома», когда подозреваемый уволился из корпорации еще в прошлом году.

«Чтобы защитить именно БД, может быть недостаточно использовать банальные средства защиты сетевого периметра, системы обнаружения вторжений, XDR и так далее, — резюмирует Шабанов. — Разумно будет обратить внимание на специализированные системы DAM для мониторинга действий пользователей с БД и системы DLP для защиты баз данных от утечек».

Тем временем государство пытается закрутить “кран утечек” штрафами: Минцифры согласовало проект закона, по которому компания, допустившая утечку должна будет заплатить казне от 1 до 3% от годового оборота.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru