В открытый доступ выложили данные покупателей DNS-SHOP

В открытый доступ выложили данные покупателей DNS-SHOP

Очередная утечка у крупного ретейлера. На этот раз в открытый доступ выложили данные покупателей магазина электроники «DNS». Теперь всю эту информацию могут взять в оборот фишеры и онлайн-мошенники.

О сливе dns-shop[.]ru сообщил Telegram-канал «Утечки информации». Судя по всему, злоумышленники выложили лишь частичный дамп, содержащий в общей сложности 16 524 282 записи. К слову, этот же источник стоит за сливами «ОНЛАЙН ТРЕЙД.РУ», «GeekBrains», «СДЭК» и др.

В случае с «DNS» в Сеть попали:

  • Имена и фамилии некоторых покупателей;
  • Адреса электронной почты (7,7 млн уникальных);
  • Телефонные номера (11,4 млн уникальных);
  • Юзернеймы.

Дамп оказался относительно свежим — получен не ранее 19 сентября 2022 года. «Утечки информации» также упоминают другой дамп БД «DNS» — от 12 июня 2008 года. В нём, помимо прочего, можно найти хешированные пароли.

Напомним, по оценкам аналитиков, с начала 2022 года в Сеть утекли 230 млн записей ПДн россиян. Например, август побил антирекорд мая по таким утечкам. При этом омбудсмен по правам человека в прошлом месяце назвала штрафы за утечки смешными.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новое решение Angara Security на базе ML повысит эффективность SOC

Специалисты компании Angara Security выпустили решение на базе нейронной сети, интегрирующееся с SIEM-системой. По словам разработчиков, новинка поможет повысить эффективность мониторинга в SOC.

Комбинированные слои, из которых состоит нейронная сеть, свойственны как сверточным сетям (Convolutional Neural Networks), так и рекуррентным (Recurrent Neural Networks).

Таким образом, разработка поможет дополнить стандартные методы анализа событий в информационной безопасности, а также с высокой точностью выявлять вредоносную активность по характерным паттернам.

В этом случае безопасники избавляются от необходимости писать отдельные правила детектирования для каждой новой утилиты или процедуры.

«ML-модели являются отличным вспомогательным инструментом в работе аналитиков. С одной стороны, они позволяют расширить возможности по детектированию активности злоумышленников, с другой — автоматизировать часть процессов и высвободить ресурсы для задач, требующих участия человека», — комментирует Артем Грибков, заместитель директора Angara SOC по развитию бизнеса.

Использованная Angara Security ML-модель может применяться в трёх сценариях. Например, для детектирования PowerShell-скриптов — одного из любимых инструментов киберпреступников.

Второй сценарий — обнаружение DGA-доменов и DNS-туннелирования. Зачастую классические методы анализа DNS-имен выдают ложноположительные срабатывания, а сверху ещё накладывается проблема доменных имён, похожих на легитимные. В Angara Security отмечают, что ML-решение справляется с этой задачей.

Наконец, третий сценарий — анализ журналов веб-серверов. ML-модель в этом случае может использоваться в качестве дополнения к WAF-системам или как альтернатива эшелонированной защиты веб-ресурсов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru