Утечка в Туту.ру: слиты данные покупателей билетов на автобус

Утечка в Туту.ру: слиты данные покупателей билетов на автобус

Утечка в Туту.ру: слиты данные покупателей билетов на автобус

В Сеть слита часть клиентской базы «Туту.ру» — более 2,6 млн записей, со слов хакера. Проведенная в компании проверка показала, что платежных данных в дампе нет.

Файл с именем TutuBusorders обнаружили в открытом доступе специалисты DLBI (Telegram-канал «Утечки информации»). По их данным, новый дамп выложил тот же источник, который ранее слил базы клиентов GeekBrains, «Школы управления Сколково» и Delivery Club.

Хакер утверждает, что помимо этого списка ему также удалось получить таблицы зарегистрированных пользователей tutu.ru (7 млн строк с хешированными паролями) и заказов билетов (32 млн строк с паспортными данными). Никаких доказательств этого пока не опубликовано.

В «Туту.ру» просмотрели дамп и подтвердили, что в файле содержатся имена, фамилии, телефонные номера и email покупателей билетов на автобус — сведения как минимум за последние два месяца. База неполная, менее 1% общего объема заказов; даты оформления заказа, пункты прибытия-отправления и платежные данные в списке отсутствуют.

По факту утечки в компании запущено расследование; в качестве возможных причин рассматриваются два основных варианта: неизвестная уязвимость и инсайд. Поскольку в таблице присутствуют технические учетные записи, сопоставлять данные клиентов с результатами других утечек (в «Яндексе», Delivery Club, Pikabu, у почтовых провайдеров) не стали: злоумышленник, видимо, получил доступ к одному из технических потоков данных в инфраструктуре.

Версию утечки по вине поставщика средств эквайринга в «Туту.ру» оценили как маловероятную. Платежные данные не пострадали, используемое решение ежегодно проходит сертификацию по стандартам PCI DSS высшего из возможных классов (Service Provider Level 1). Тем не менее, этот сценарий тоже прорабатывают как один из возможных.

В блоге «Туту.ру» на «Хабре» отмечено, что сервис путешествий с 24 февраля подвергается хактивистским DDoS-атакам, но пока с успехом выдерживает напор. Злоумышленники также время от времени пытаются сокрушить почтовые серверы компании и проводят другие прицельные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ubuntu откажется от классического sudo в пользу новой версии на Rust

Canonical объявила, что в следующем релизе Ubuntu 25.10 Questing Quokka по умолчанию появится новый инструмент для повышения привилегий — sudo-rs, переписанный на языке Rust. Таким образом, привычное sudo, написанное на C, постепенно уйдёт в прошлое. Полный переход планируют завершить в версии Ubuntu 26.04 LTS.

Выход Ubuntu 25.10 запланирован на 9 октября 2025 года. Кодовое имя — Questing Quokka: «Questing» символизирует поиск и исследование, а «Quokka» — австралийское сумчатое животное, находящееся под угрозой исчезновения.

Почему Rust? Разработчики делают ставку на безопасность и производительность.

Новый sudo-rs избавлен от уязвимостей, связанных с управлением памятью в C, и уже поддерживает важные функции: опцию NOEXEC (запрещает запускать дочерние процессы от привилегированных программ) и интеграцию с профилями AppArmor для более строгого контроля процессов.

При этом sudo-rs сохраняет совместимость и со старыми версиями ядра Linux (включая 5.9 и ниже), так что использовать его можно в самых разных окружениях. В ближайших планах команды — довести функциональность до полного соответствия классическому sudo.

Ubuntu 26.04 LTS также будет работать только с sudo-rs, хотя пользователи тестовых сборок пока могут откатиться к старому sudo при необходимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru