Блокировки в Telegram снизили число утечек БД российских компаний

Блокировки в Telegram снизили число утечек БД российских компаний

Блокировки в Telegram снизили число утечек БД российских компаний

В первом квартале 2025 года в сеть попало 67 баз данных российских компаний, впервые выложенных в открытый доступ. Это на 28 утечек меньше, чем за тот же период прошлого года, но расслабляться рано — сливы по-прежнему остаются одной из самых серьёзных угроз для бизнеса.

Почему стало меньше?

Специалисты компании F6, которая занимается технологиями противодействия киберпреступности, считают, что дело в жёстких блокировках телеграм-чатов. Именно через них часто распространяются базы с пользовательскими данными. С января Telegram начал активно закрывать каналы за спам, нелегальный контент и подозрительную активность. Это, по мнению аналитиков, и повлияло на снижение количества свежих сливов.

Кроме того, в этом году начали чаще всплывать повторы старых утечек — когда ранее слитые базы снова публикуются, но уже под видом «новых».

Кто пострадал больше всех?

  • Ретейл и интернет-магазины — 46% всех сливов.
  • Госорганы — 13%.
  • В зоне риска остаются также ИТ-компании, телеком, образовательные платформы и различные интернет-сервисы.

Что именно утекло?

В общей сложности в публичный доступ попало почти 100 миллионов строк данных — и это только за три месяца. В базах:

  • ФИО,
  • адреса,
  • телефоны,
  • даты рождения,
  • пароли,
  • паспортные данные.

И это не «в даркнете за биткойны», а выложено бесплатно — чтобы нанести максимум ущерба.

Если посмотреть шире, за весь 2024 год эксперты F6 нашли 455 ранее не публиковавшихся баз, а общий объём утекшей информации составил более 457 миллионов строк.

Эксперты из InfoWatch добавляют: количество инцидентов вроде бы снизилось (с 786 в 2023 до 778 в 2024), но объём утечек растёт. За год в открытый доступ ушло более 1,5 миллиарда персональных записей — это на 30% больше, чем годом ранее.

Почему это страшно? Потому что персональные данные — золото для мошенников. Именно на их основе строится социальная инженерия, фишинг и прочие схемы обмана, которые работают не хуже вирусов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru