В 2023 году в Сеть выложили 1,1 ТБ данных

В 2023 году в Сеть выложили 1,1 ТБ данных

В 2023 году в Сеть выложили 1,1 ТБ данных

За 4 месяца 2023 года в открытый доступ попали данные 120 отечественных организаций, следует из свежего отчета “РТК-Солар” о ключевых внешних цифровых угрозах. Общий объем “утечек” — 300 млн строк или 1,1 ТБ информации.

Четверть всех баз, слитых в даркнет с начала года, представляет собой массивы документов, украденных с файловых серверов. Об этом говорится в новом исследовании компании “РТК-Солар”, посвященном ключевым внешним цифровым угрозам на российские компании (есть в распоряжении Anti-Malware.ru). Причем в 6% случаев кража данных сопровождалась дефейсом сайта жерты.

123 российские организации подверглись взлому и потеряли данные с января по апрель, фиксируют аналитики.

 

Общий объем опубликованных данных с начала года — 300 млн записей (1,1 ТБ данных). Это уже почти половина “улова” за весь прошлый год, который и так утроился в сравнении с 2021.

В Сеть слили 61,1 млн адресов электронной почты и почти 145 млн телефонных номеров.

Первое место по потерям данных занимает ретейл и e-commerce — 40% всех утечек, на второй строчке — кредитно-финансовый сектор (29%), замыкает тройку антирейтинга строительство и девелопмент (13%). У госсектора, согласно “РТК-Солар”, — всего 2% “пирога” утечек. По столько же у ИТ и сферы услуг.

 

При этом 80% всех утечек государственных баз и крупного бизнеса — компиляции других сливов, старые утечки или откровенный фейк, утверждают аналитики.

 

Мотивами для таких инсценировок выступает желание киберпреступников заработать репутацию и поднять рейтинг в киберкриминальном сообществе, создать негативный информационный фон вокруг компании или просто “пошуметь”.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru