В Сеть попали данные Яндекс.Практикум, включая Яндекс ID

В Сеть попали данные Яндекс.Практикум, включая Яндекс ID

В Сеть попали данные Яндекс.Практикум, включая Яндекс ID

Информация об очередном сливе появилась накануне вечером. Образовательный сервис подтвердил утечку. В компании заявляют, что платежные данные и пароли пользователей не пострадали.

Первым о слитой базе сервиса Яндекс.Практикум, как и в последних подобных случаях, написал Telegram-канал «Утечки информации». Позднее эту информацию официально подтвердили в компании:

«Мы проводим внутреннее расследование и проверяем актуальность данных, — заявили в пресс-службе. — Никакие платежные данные или пароли пользователей не скомпрометированы».

Файл с фамилиями, адресами электронной почты и номерами телефонов содержит 300 тысяч строк. Ашот Оганесян из “Утечек” пишет: фрагмент слитой базы содержит Яндекс ID, уникальный идентификатор для входа в единый аккаунт всех сервисов компании.

Яндекс.Практикум — международная платформа онлайн-образования, запущенная три года назад. Обучение проходит в собственной технологической среде. Сервис предлагает курсы по ИТ для новичков и продвинутых специалистов.

Последние два месяца стали пиковыми для сливов ПДн многочисленных сервисов. Мы писали о персональном антирекорде мая — за 30 дней в даркнет попало 50 баз. Сценарий примерно один: сначала про утечку пишет Telegram-канал, затем её официально подтверждает компания. Так было с данными образовательного портала GeekBrains и службы доставки Delivery Club. Утверждается, что ко взлому причастен один и тот же источник.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru