ПДн 69 млн пользователей сайта веб-питомцев Neopets попали в руки злодеев

ПДн 69 млн пользователей сайта веб-питомцев Neopets попали в руки злодеев

ПДн 69 млн пользователей сайта веб-питомцев Neopets попали в руки злодеев

Веб-проект Neopets, предоставляющий пользователям возможность завести виртуальных питомцев, рассказал о недавнем киберинциденте, в ходе которого утекли персональные данные более 69 миллионов членов комьюнити.

Расследование, стартовавшее 20 июля 2022 года, показало, что киберпреступники получили доступ к ИТ-системам Neopets 3 января 2021 года и продержались там до 19 июля 2022-го.

Представители компании обратили внимание на взлом только после того, как злоумышленники выставили на продажу украденную базу данных. За ПДн и другую информацию хотели четыре биткоина.

По словам киберпреступников, в БД содержались 460 МБ исходного кода и персональные данные 69 миллионов любителей виртуальных питомцев. В Neopets признали факт утечки и отметили, что среди скомпрометированных данных могут быть:

  • Имена.
  • Адреса электронной почты.
  • Логины.
  • Даты рождения.
  • Пол.
  • IP-адреса.
  • ПИН-коды от Neopets.
  • Хешированные пароли.
  • Информация о питомце игрока и его геймплее.

Если пользователь зарегистрировался до 2015 года, среди утёкших данных могут быть его пароли в открытом виде, однако на данный момент они уже не должны быть актуальны.

В cPanel нашли критическую уязвимость с повышением прав до root

Исследователи в области информационной безопасности обнаружили критическую уязвимость в cPanel — одной из самых популярных панелей управления веб-хостингом, которая используется для администрирования миллионов сайтов по всему миру.

О проблеме сообщили Сергей Герасимов (СП SolidSoft и Yandex B2B Tech) и Филипп Охонко, старший инженер по прикладным системам в FINRA.

Уязвимость связана с некорректной обработкой путей в API Team Manager. Из-за этой ошибки злоумышленник может выходить за пределы разрешённых директорий в файловой системе и повышать свои привилегии до уровня root.

Речь идёт о действительно серьёзном риске — особенно для сред общего хостинга, где на одной инфраструктуре размещаются сайты сразу нескольких клиентов. В таких условиях успешная эксплуатация уязвимости может затронуть не один проект, а сразу всю площадку.

Исследовательская группа сознательно не раскрывает технические детали эксплуатации. С учётом масштабов распространения cPanel специалисты решили дать администраторам и хостинг-провайдерам время на установку обновлений. Подробный технический разбор обещают опубликовать позже в экспертном блоге компании.

Уязвимость получила идентификатор CVE-2025-66429 и 9,3 балла по шкале CVSS, что соответствует критическому уровню. Она затрагивает все версии cPanel вплоть до 130.0.15 включительно.

Авторы исследования отдельно отметили оперативную реакцию разработчиков cPanel и их профессиональный подход к устранению проблемы. Работа над этим и другими исследованиями ведётся в рамках совместного предприятия Yandex B2B Tech и SolidSoft.

Если вы используете cPanel — это тот случай, когда обновление действительно стоит установить как можно скорее.

RSS: Новости на портале Anti-Malware.ru