Хакеры взломали базу данных полиции Шанхая и украли ПДн миллиарда китайцев

Хакеры взломали базу данных полиции Шанхая и украли ПДн миллиарда китайцев

Хакеры взломали базу данных полиции Шанхая и украли ПДн миллиарда китайцев

В даркнете выставлены на продажу 1 млрд записей с ПДн граждан Китая. Неизвестные хакеры уверяют, что они взломали базу данных полиции Шанхая и украли более 23 Тбайт данных.

Со слов продавца, записи содержат такую информацию, как имя, адрес, место рождения, номер удостоверения личности, номер телефона и данные уголовного дела. За весь дамп злоумышленники просят 10 биткоинов (порядка $196 тыс. по текущему курсу).

Объявление о продаже обнаружили на подпольном форуме наблюдатели из Binance. В своем твите они не стали уточнять, где именно произошла утечка, отметив лишь, что это «одна из азиатских стран», и виной тому, вероятно, уязвимость базы данных Elasticsearch, которой пользуется некий госорган.

Подобное предположение выдвинуто не без оснований: слабая защита облачных хранилищ стала притчей во языцех. В данном случае речь может идти об облаке Alibaba, Tencent или Huawei — крупнейших провайдеров в стране.

Китайское ИБ-сообщество в замешательстве: если заявление хакеров верно, это крупнейшая за всю историю утечка в КНР. Каким образом злоумышленникам удалось получить доступ к столь внушительной базе данных, можно только гадать. Власти Шанхая и Администрация киберпространства Китая пока не комментируют случившееся.

По китайским законам, раскрытие персональных данных может обернуться тюремным сроком. Одиозная находка заставила операторов криптобиржи Binance ужесточить верификацию пользователей, потенциально попавших под раздачу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В зоне RU заблокированы 110 доменов, используемых троянами DCRat и WebRat

Специалисты F6 помогли выявить и обезвредить солидную часть инфраструктуры криминального сервиса NyashTeam — более 110 доменов в TLD-зоне RU, используемых для проведения троянских атак в России и других странах.

По данным ИБ-компании, NyashTeam работает по модели MaaS (Malware-as-a-Service, вредонос как сервис) как минимум с 2022 года, продавая через сайты и Telegram доступ к DCRat и WebRat, а также предоставляя преступникам услуги хостинга и техподдержки.

 

Оплата подписки принимается в криптовалюте и рублях. Клиенты MaaS проводят атаки в 50 странах, но в основном — на территории России.

Для распространения троянов удаленного доступа зачастую используются YouTube и GitHub; вредоноса в таких случаях обычно выдают за кряк популярного софта, игровой бот или чит для геймеров.

За все время существования NyashTeam использовала свыше 350 доменов второго уровня. Пик регистраций пришелся на январь 2025 года.

 

На настоящий момент выявлено и заблокировано более 110 RU-доменов, ассоциированных с инфраструктурой MaaS. На очереди еще четыре вредоносных домена, которые были зарегистрированы в других TLD-зонах.

Заблокированы также телеграм-канал с исходниками WebRat и четыре обучающих видео на YouTube.

«Кейс NyashTeam наглядно доказывает: инфраструктуру MaaS-операторов, распространяющих вредоносное ПО, можно обнаружить и эффективно заблокировать, — комментирует Владислав Куган из команды F6 Threat Intelligence. — Анализ и последующая блокировка доменов, используемых группировкой NyashTeam, позволили как минимум на время существенно ограничить возможности распространения угроз и затруднить работу злоумышленников».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru