В Сеть выложили фрагмент базы “Почты России”, связанный с Госуслугами

В Сеть выложили фрагмент базы “Почты России”, связанный с Госуслугами

В Сеть выложили фрагмент базы “Почты России”, связанный с Госуслугами

Развивается история с утечкой сведений с портала Госуслуг. Подлинность недавнего дампа на днях опровергали в самой Минцифре, списав слив на компиляцию старой базы “Почты России”. Свежий фрагмент содержит 1,3 млн записей.

В открытый доступ снова был выложен фрагмент базы с условным названием “ЕСИА”, пишет Telegram-канал “Утечки информации”.

О том, что в Сеть попали ПДн на 1 млн записей стало известно в понедельник. Опубликованный файл содержал ФИО, телефоны, паспорта и ИНН за неполный 2022 год.

Минцифры в тот же день поспешило заявить, что слив базы Госуслуг — фейк.

“Специалисты Ростелекома, которые отвечают за безопасность портала, проверили опубликованный файл и выяснили, что он не имеет отношения к Госуслугам. В нём нет тех параметров, которые обязательно есть в настоящих учётных записях. Проще говоря, это очередная компиляция, выданная за результат взлома”, — говорится на сайте ведомства.

В Минцифре заявили, что данные взяты из старой утечки “Почты России”, которая произошла еще летом.

С этим не согласны эксперты.

“Информация от 19.12.2022 не совпадает с другими утечками из “Почты России”, ранее опубликованными в открытом доступе, поскольку относится к другой информационной системе почтового оператора, не появлявшейся ранее в публичном поле”, — пришли к выводу в “Утечках информации”.

В новом фрагменте 1,3 млн строк. В них содержатся ФИО с указанием пола и даты рождения, адрес электронной почты, телефон, адрес, ИНН, а также паспортные данные.

Это уже шестой слитый фрагмент с этими данными, всего речь идет о 2,5 млн строк.

По данным канала, на теневом форуме также продается еще 2,5 млн строк. За дамп хакеры просят $15 тыс.

Добавим, в декабре в интернете появилась информация о крупной утечке из инфраструктуры Московской мэрии. В Сеть выложили 17 млн строк пользователей Московской электронной школы (ФИО, СНИЛС, номер телефона, дата рождения, адрес электронной почты). В мэрии тогда тоже опровергли утечку, хотя многие родители нашли в базе свои данные и сведения о детях.

Selectel: количество и мощность DDoS-атак в России продолжают активно расти

Selectel представил аналитический отчет о DDoS-атаках по итогам 2025 года. Данные получены с помощью сервиса защиты компании и отражают динамику и ключевые характеристики актуальных киберугроз для облачной инфраструктуры российского бизнеса.

Анализ показывает рост основных показателей DDoS-активности злоумышленников по сравнению с 2024 годом, что подчеркивает возрастающие риски информационной безопасности для IT-систем компаний.

  • Рост числа атак: за 2025 год было отражено 140 628 DDoS-атак, что на 25% превышает показатель 2024 года. В среднем ежемесячно фиксировалось более 11 тысяч атак.
  • Рост мощности атак: максимальный объем одной атаки достиг 569 Gbps — на 38% больше, чем годом ранее. Пиковая скорость составила 193 млн пакетов в секунду (Mpps), +16% год к году.
  • Продолжительность атак: максимальное время, в течение которого один клиент находился под атаками в течение месяца, достигло 863 часов — почти 36 календарных дней (+75% год к году). Максимальная длительность одной атаки выросла до 353 часов — около 15 дней непрерывного воздействия (+75%  год к году).
  • Рекордные значения: максимальное количество атак на одного клиента достигло 7 172 атаки за месяц (+ 73% год к году). Общее время, на протяжении которого клиенты находились под атаками составило 22 743 часа (+67% год к году).
  • Популярные типы атак: доля атак типа TCP SYN Flood и TCP PSH/ACK Flood составила 87% от общего числа инцидентов.

«В 2025 году заметным стал паттерн «зондирующих» и «ковровых» атак — слабых, но частотных. Они были направлены на разведку и обнаружение наиболее уязвимых элементов IT-инфраструктуры. После обнаружения таких целей злоумышленники проводят по ним длительные и мощные атаки.

Актуальная статистика подтверждает, что DDoS-атаки окончательно перешли от разовых инцидентов в разряд постоянных операционных рисков для бизнеса. Для эффективного противодействия компаниям необходимо переходить к концепции киберустойчивости и проактивного подхода для защиты от угроз: пересматривать архитектуру своих сервисов, использовать балансировку и геораспределенность, изолировать критичные служебные сервисы, использовать постоянную защиту от DDoS-атак с динамической адаптацией правил фильтрации», — комментирует Антон Ведерников, руководитель направления продуктовой безопасности в Selectel.

С полной версией отчета можно ознакомиться по ссылке.

RSS: Новости на портале Anti-Malware.ru