В паблик слили около 97 тыс. записей ПДн, — якобы базу розыска МВД РФ

В паблик слили около 97 тыс. записей ПДн, — якобы базу розыска МВД РФ

Два дня назад на GitHub выложили файл CVS весом более 18 Мбайт, позиционируемый как база розыска МВД России. Судя по юзернейму, владелец репозитория с открытым доступом — интернет-издание «Медиазона», официально признанное иноагентом.

Опубликованный текстовый документ содержит 96 752 строки со следующими сведениями:

  • ФИО;
  • пол;
  • дата и место рождения;
  • национальность;
  • дополнительная информация (переобъявлен и кем ранее разыскивался, мера пресечения, под какими другими именами может скрываться и т. п.).

По какой статье открыто уголовное дело, в записях не указано.

Изучение списка показало, что почти все поименованные в нем люди — жители России и других стран СНГ. Среди них числятся (проверено) преступники, данные которых опубликованы на сайте МВД в разделе «Внимание, Розыск!». За помощь в их поимке силовики готовы заплатить 1 млн рублей.

В базе на GitHub встретилось также несколько громких имен — например, Кая Каллас. Недавно пресс-секретарь президента РФ Дмитрий Песков подтвердил, что премьер Эстонии и еще несколько чиновников из стран Балтии объявлены в розыск.

«Это люди, которые ответственны за решения, которые фактически являются надругательством над исторической памятью, — цитирует «Ъ» заявление представителя Кремля. — И это те люди, которые предпринимают враждебные действия по отношению и к исторической памяти, и к нашей стране».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Microsoft Defender и Kaspersky EDR позволяет удалить безобидные БД

Исследователи из SafeBreach указали на проблемы в защитных продуктах от Microsoft и «Лаборатории Касперского», с помощью которых условный удалённый злоумышленник может удалить файлы и базы данных.

Свой доклад команда SafeBreach представила на конференции Black Hat Asia, которая проходила в Сингапуре. Эксперты выявили бреши в продуктах Microsoft Defender и Kaspersky Endpoint Detection and Response (EDR).

Томер Бар и Шмуэль Коэн из SafeBreach обратили внимание на возможность обманом заставить Microsoft Defender и Kaspersky EDR детектировать отдельные файлы, а затем — удалить их. Это классическое ложноположительное срабатывание.

Потенциальный вектор атаки завязан на том, как продукты Microsoft и Kaspersky используют байтовые сигнатуры для выявления вредоносных программ.

«Мы поставили цель — запутать EDR, внедрив сигнатуры вредоносного кода в легитимные файлы. Таким способом мы пытались заставить защитное решение детектировать безобидные файлы», — объясняют в SafeBreach.

Бар и Коэн для начала нашли байтовую сигнатуру, связанную с вредоносом, на площадке VirusTotal, а затем внедрили её в базу данных: создали нового пользователя с именем, включающим сигнатуру.

После этого EDR-система посчитала, что хранящая сигнатуру БД заражена зловредом. Если защитный софт настроен на удаление таких файлов, он снесёт БД. Этот же подход сработал и с Microsoft Defender.

Команда SafeBreach передала Microsoft информацию о бреши в январе 2023 года, а этом месяце разработчик уже выпустили патч для проблемы, получившей идентификатор CVE-2023-24860.

В «Лаборатории Касперского» отметили, что не считают это уязвимостью, поскольку поведение EDR-системы в этом случае продиктовано принципом её работы. Но при этом в Kaspersky планируют реализовать ряд фиксов для митигации проблемы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru