За полгода в Сеть утекло больше записей ПДн, чем население России

За полгода в Сеть утекло больше записей ПДн, чем население России

За полгода в Сеть утекло больше записей ПДн, чем население России

В аналитическом центре ГК InfoWatch представили интересную статистику в отношении утечек персональных данных. Так, за первую половину 2022 года в Сеть утекло больше записей ПДн, чем население России.

Всего аналитикам удалось зафиксировать 2101 утечку, этот показатель на 93,2% превышает результаты аналогичного периода прошлого года. В России эта цифра скромнее — 305 утечек за первую половину 2022 года, однако это всё равно на 45,9% больше в сравнении с первым полугодием 2021-го.

Интересно, что ровно обратные показатели отмечаются в случае с количеством скомпрометированных записей персональных данных и платёжной информации. Например, в этом году слили на 27,8% меньше единиц данных, чем год назад.

Специалисты InfoWatch считают, что причина в избирательности киберпреступников, которые в последнее время видят смысл в похищении исключительно ликвидных на чёрном рынке данных. Тем не менее эта цифра по России выросла в 16,75 раза и составила 187,6 млн записей.

Как отметили исследователи, всего за полгода в интернет выложили число записей ПДн, превышающее население России.

О крупнейших киберинцидентах и утечках данных за 2021 год мы писали в соответствующей статье. Также мы анализировали случай с Яндекс Едой, которая запомнилась в этом году сливом информации и штрафом на 60 тысяч рублей. Подборку наших материалов по утечкам можно найти здесь.

Аналитики InfoWatch также выяснили, что внешние нарушители стали чаще фигурировать в киберинцидентах, поскольку их доля выросла с 60 до 90% (в мире) и с 21,5% до 81% (в России). При этом первое место по числу обнаруженных утечек в дарквебе держат США, на втором месте — Россия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в sudo позволяет запустить любую команду как root

Опубликован PoC-код для уязвимости в sudo, позволяющей с помощью опции -R (--chroot) обойти системные ограничения и выполнить вредоносный код с правами суперпользователя. Патч включен в состав обновления 1.9.17p1.

Появившаяся с выходом сборки sudo 1.9.14 функция chroot() создает изолированную среду, в которой текущий и дочерние процессы могут работать, не имея доступа к объектам и ресурсам за пределами указанного корневого каталога.

Соответствующая команда выполняется на уровне root. Ее использование определяется правилами, прописанными в файле /etc/sudoers.

Уязвимость повышения привилегий CVE-2025-32463 (9,3 балла по CVSS) возникла из-за того, что при изменении корневого каталога sudo начинает резолвить пути к файлам, не завершив проверку параметров настройки в sudoers.

В результате у злоумышленников появилась возможность с помощью этой утилиты протащить в систему стороннюю библиотеку общего пользования, создав фейковый /etc/nsswitch.conf.

Уязвимости подвержены sudo версий с 1.9.14 по 1.9.17 включительно. Патч вышел в прошлом месяце в составе сборки 1.9.17p1; он откатывает изменения, привнесенные в 1.9.14, с пометкой, что использовать chroot не рекомендуется.

По словам разработчиков, со следующим выпуском sudo от неудачно реализованной и редко используемой опции не останется и следа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru