В паблик слиты пароли, ID ЕСИА, имейл 9 млн пользователей РЭШ

В паблик слиты пароли, ID ЕСИА, имейл 9 млн пользователей РЭШ

В паблик слиты пароли, ID ЕСИА, имейл 9 млн пользователей РЭШ

В общий доступ выложен дамп базы PostgreSQL с учетными данными пользователей государственной образовательной платформы «Российская электронная школа» (resh.edu.ru). Проверка показала, что это действительно так.

По данным телеграм-канала «Утечки информации», слитая база содержит 9 148 983 записи с логинами и паролями учеников, их родителей и учителей. Помимо этого в дампе обнаружены ПДн, контактная информация и ключи доступа к госуслугам и соцсетям.

Список содержимого записей, согласно @dataleak:

  • ФИО;
  • дата рождения;
  • пол;
  • телефон (54 504 уникальных номера);
  • имейл (9 037 203 уникальных адреса);
  • имя пользователя;
  • хеш пароля с солью;
  • роль пользователя (ученик, родитель, учитель);
  • идентификатор / название учебного заведения;
  • идентификаторы в ЕСИА (не во всех случаях);
  • идентификаторы ВКонтакте, Одноклассники, Skype, Twitter, Facebook (собственность Meta, деятельность которой в России признана экстремистской и запрещена);
  • даты регистрации и последнего входа в систему (с 09.08.2016 по 22.12.2022).

Авторы находки выборочно проверили адреса имейл через форму восстановления пароля на сайте РЭШ и выяснили, что они действительны.

В конце прошлого года исследователи таким же образом выявили утечку клиентской базы «Московской электронной школы». Столичная мэрия опубликовала опровержение, однако Роскомнадзор счел нужным провести проверку.

Шифровальщик Kyber пугает жертв защитой от квантовых компьютеров

Вымогатели из киберпреступной группировки Kyber решили зайти с козырей: их шифровальщик, по утверждению авторов, использует постквантовую криптографию. Kyber появился в сентябре прошлого года и быстро привлёк внимание заявлением об использовании ML-KEM.

Звучит пугающе, но эксперты Rapid7 считают, что это скорее маркетинговый трюк, чем реальное техническое преимущество.

Rapid7 проанализировала Windows-версию шифровальщика и подтвердила: она действительно использует ML-KEM1024 — самый стойкий вариант стандарта. С его помощью зловред защищает ключ, которым затем шифрует файлы жертвы через AES-256.

По словам аналитика из Emsisoft Бретта Кэллоу, это первый подтверждённый случай использования постквантовой криптографии в программе-шифровальщике.

Но есть нюанс. Практической необходимости в такой защите у операторов Kyber нет. В записке с требованием выкупа жертвам дают около недели на ответ, а квантовые компьютеры, способные реально ломать RSA и ECC с помощью алгоритма Шора, появятся в лучшем случае через несколько лет (а скорее всего, значительно позже).

Более того, версия Kyber для VMware тоже заявляет об использовании ML-KEM, но под капотом Rapid7 обнаружила обычный RSA с 4096-битными ключами. Это тоже очень крепкая криптография, но уже без модного постквантового флёра.

По мнению Rapid7, вся история с квантовой устойчивостью нужна прежде всего для давления на жертву. «Постквантовое шифрование» звучит куда страшнее, чем обычное «AES», особенно для руководителей и юристов, которые решают, платить выкуп или нет.

При этом внедрить такой механизм авторам шифровальщика несложно. Готовые библиотеки для Kyber1024 / ML-KEM уже существуют. Зловред не шифрует все файлы напрямую постквантовым алгоритмом, это было бы медленно. Вместо этого он создаёт AES-ключ, быстро шифрует им данные, а затем заворачивает сам ключ с помощью ML-KEM, чтобы расшифровать его могли только злоумышленники.

RSS: Новости на портале Anti-Malware.ru