За год в даркнете выставили на продажу 1844 юрлица РФ (для мошенников)

За год в даркнете выставили на продажу 1844 юрлица РФ (для мошенников)

За год в даркнете выставили на продажу 1844 юрлица РФ (для мошенников)

В 2023 году эксперты ГК «Солар» обнаружили в даркнете объявления о продаже 1844 российских компаний. Такой товар неизменно пользуется спросом у мошенников, так как позволяет скрывать противозаконную деятельность.

В сравнении с 2022 годом число таких предложений возросло на 42%. За пять лет в базе Solar AURA скопились данные о 6781 организации, выставленной на продажу на черном рынке.

Злоумышленники покупают юрлица с разными целями: для отмывания денег, торговли контрафактом, проведения атак на цепочку поставок. Их также используют в мошеннических схемах в качестве фирм-однодневок: устоявшаяся бизнес-структура, тайно поменявшая владельца, вызовет меньше подозрений, чем претендующий на партнерство новичок.

«Фирма-однодневка легко вычисляется, ее обнаружит любая, даже самая поверхностная проверка, поэтому в трендах черного рынка 2023 и текущего года — покупка готовых юридических лиц под нелегальную активность, — пояснил руководитель сервиса Solar AURA Александр Вураско. — Опасность таких компаний заключается в том, что при внешней благонадежности, например, отличных финансовых и иных показателях, взаимодействие с ними может нести серьезные риски для бизнеса».

В даркнете и телеграм-каналах было также найдено 13,3 тыс. объявлений о продаже нелегитимных услуг. Особой популярностью пользовались предложения, связанные с госсектором (продажа аккаунтов, пробив данных, вербовка инсайдеров — совокупно 5089 публикаций) и со сферой финансов (продажа банковских карт, доступа в личные кабинеты клиентов банков, помощь в открытии счета без визита в банк — 4170).

Анализ слитых баз данных выявил 420 случаев утечки конфиденциальной информации российских компаний; больше половины таких инцидентов произошло в сфере услуг и розничной торговле.

 

В этом году утечки пока зафиксированы у 170 компаний. В паблик суммарно попало 450 млн записей ПДн, в том числе 27,7 млн адресов имейл и 137 млн номеров телефона.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru