Рост утечек данных привел к снижению цен на теневых ресурсах

Рост утечек данных привел к снижению цен на теневых ресурсах

Рост утечек данных привел к снижению цен на теневых ресурсах

Продолжающийся рост числа утечек данных и увеличивающийся объем «слитой» информации привели к значительному снижению ее стоимости на теневых ресурсах, включая даркнет. Согласно оценкам, как минимум 60% данных о гражданах и компаниях России распространяются бесплатно.

По данным F.A.C.C.T., которые оказались в распоряжении «Коммерсанта», в 2024 году было выявлено 259 новых баз данных, ранее не публиковавшихся, что превышает показатель 2023 года (246 баз).

Мониторинг DLBI зафиксировал 382 утечки в 2024 году против 445 в 2023-м. Однако снижение числа инцидентов сопровождалось ростом объема данных, оказавшихся в руках злоумышленников, на 70%.

«В целом количество баз данных, распространяемых в даркнете, продолжает расти. Во втором полугодии 2024 года мы зафиксировали на 53% больше баз, чем в первом», — отметила старший аналитик исследовательской группы Positive Technologies Яна Авезова.

Как сообщил «Коммерсанту» основатель DLBI Ашот Оганесян, стоимость баз данных, содержащих только ФИО и контактные данные (телефон, адрес, электронную почту), практически обесценилась. В Positive Technologies оценили долю бесплатных баз в 64% по итогам первого полугодия 2024 года и в 60% во второй половине года.

Эксперты Positive Technologies также отметили, что 55% баз данных в 2023 году стоили менее 1 тыс. долларов, тогда как в 2024 году средняя стоимость массивов, не включающих биометрию и паспортные данные, снизилась до 200–300 долларов. По информации F.A.C.C.T., злоумышленники продают лишь 15% от общего объема данных, а остальная информация выкладывается в открытый доступ.

Основной целью хактивистов является нанесение максимального ущерба российским компаниям. Большинство утечек публикуется бесплатно на тематических форумах и в телеграм-каналах.

«Эти данные, как правило, появляются на специализированных ресурсах», — пояснила руководитель департамента Threat Intelligence компании F.A.C.C.T. Елена Шамшина.

В результате злоумышленники могут бесплатно составить профиль практически любого гражданина России, комбинируя данные из разных баз. Эксперты отмечают, что положительных изменений в этой ситуации пока не предвидится.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru