Новая утечка в Twitter: соцсети предлагают выкупить данные 400 млн юзеров

Новая утечка в Twitter: соцсети предлагают выкупить данные 400 млн юзеров

Новая утечка в Twitter: соцсети предлагают выкупить данные 400 млн юзеров

На хакерском форуме Breached появилось объявление о продаже ПДн более 400 млн твиттерян. Автор сообщения, некто Ryushi, предложил Twitter и Илону Маску выкупить базу во избежание штрафных санкций за нарушение европейского регламента по защите данных (GDPR); в противном случае лот будет распродаваться по частям.

В сообщении есть ссылка на статью, поясняющую, чем грозит продажа персональных данных в розницу. Высока вероятность, что покупатели будут их использовать для проведения фишинговых или BEC-атак, а также для мошенничества с криптой.

В подтверждение качества товара продавец приводит четыре десятка записей с ПДн известных персон: политиков, журналистов, телеведущих. В частности, слиты данные Дональда Трампа-младшего, ИБ-исследователя и блогера Брайана Кребса, создателя блокчейн-проекта Ethereum Виталика Бутерина.

Позднее на том же форуме был опубликован более объемный дамп — данные еще 1000 Twitter-профилей, в том числе юрлиц. Записи содержат такую информацию, как имейл, имя, юзернейм, число читателей, дата создания аккаунта, иногда номер телефона. Почти все эти сведения, кроме адресов электронной почты и телефонных номеров, доступны любому твиттерянину.

 

В объявлении о продаже упоминается уязвимость, позволившая Ryushi собрать столь внушительную базу. В комментарии для BleepingComputer продавец уточнил, что это та же уязвимость в API Twitter, которую использовал его коллега по цеху для получения данных 5,4 млн твиттерян.

Проблема грозила сливом ID Twitter в ходе проверки на дубли телефонных номеров и имейл. При наличии идентификатора можно было с помощью другого API получить открытую информацию из профиля пользователя.

Уязвимость устранили почти год назад, в январе, однако ею успели воспользоваться разные киберпреступники, в том числе Ryushi. Подлинность данных, выложенных им в качестве образца, подтвердили в израильской ИБ-компании Hudson Rock; эксперты BleepingComputer смогли проверить только две записи и пришли к тому же выводу.

В Twitter новую утечку пока не комментируют, призывы хакера воспользоваться эксклюзивом тоже остались без ответа. Тем временем ирландская Комиссия по защите данных (Data Protection Commission, DPC) начала расследование в связи с утечкой ПДн 5,4 млн твиттерян, о которой стало известно в июле. По итогам Twitter могут обвинить в нарушении GDPR.

Новый эксплойт для iPhone DarkSword использовали против Украины

Исследователи из iVerify, Google и Lookout рассказали о новом наборе эксплойтов для iPhone под названием DarkSword. По данным специалистов, он использовался не только в шпионских операциях против Украины, но и в атаках, которые связывают с коммерческими поставщиками шпионского софта.

Это уже вторая крупная платформа такого класса, выявленная в марте: раньше специалисты описали набор Coruna, а теперь выяснилось, что у истории есть продолжение.

Главная особенность в том, что речь идёт не об одной уязвимости, а о цепочке эксплойтов, которая ведёт к фактически полному захвату устройства. В случае DarkSword атакующий сначала использует баги Safari и WebKit для удалённого выполнения кода, затем выходит из песочницы браузера и добирается до ядра iOS, чтобы закрепить контроль и запустить финальную нагрузку.

Исследователи описывают эту цепочку как атаку с минимальным участием пользователя, а в атаках вида watering hole она вообще может сработать после обычного захода на заражённый легитимный сайт.

По данным Google и партнёров, набор использовала группа UNC6353, которую связывают с российской шпионской активностью против Украины. Атаки шли через вредоносные iframe, внедрённые, в частности, на сайт News of Donbas и на сайт Седьмого апелляционного административного суда в Виннице. При этом Google также нашла следы использования DarkSword коммерческими поставщиками шпионского софта.

Сам вредонос после успешного взлома умеет очень многое. Согласно описанию Lookout, он собирает пароли, фотографии, сообщения из WhatsApp (принадлежит признанной экстремистской организацией корпорации Meta, запрещенной в России) и Telegram, СМС, контакты, историю звонков, данные браузера, пароли от сетей Wi-Fi, записи из календаря и заметок, сведения об аккаунтах, а также информацию из криптокошельков.

И это как раз один из тревожных моментов: если Coruna в исполнении UNC6353 не был нацелен на крипту, то DarkSword уже явно смотрит и в сторону финансовой кражи, а не только классического шпионажа.

Отдельно исследователи отмечают, что DarkSword тесно связан с Coruna по инфраструктуре и, вероятно, является частью того же арсенала.

Хорошая новость в том, что Apple уже закрыла все уязвимости, задействованные в DarkSword и Coruna. Исследователи советуют обновляться как минимум до iOS 18.7.6 или iOS 26.3.1 — именно эти версии, по их данным, содержат все нужные патчи. Но плохая новость в том, что на уязвимых версиях всё ещё может оставаться очень много устройств: iVerify оценивает долю потенциально затронутых iPhone в 14,2%, или примерно 221,5 млн устройств, а при более широком предположении — почти в 19%.

Напомним, Apple начала разворачивать новый формат небольших фоновых обновлений безопасности для iPhone, iPad и macOS. Свежий патч закрывает уязвимость в WebKit, движке Safari.

RSS: Новости на портале Anti-Malware.ru