Персональные данные из публичных онлайн-песочниц становятся добычей хакеров

Персональные данные из публичных онлайн-песочниц становятся добычей хакеров

Персональные данные из публичных онлайн-песочниц становятся добычей хакеров

Специалисты Центра кибербезопасности компании F6 выпустили блог, в котором рассказали о рисках утечки персональных данных и конфиденциальных документов через онлайн-песочницы.

Онлайн-сервисы вроде VirusTotal, JoeSandbox и Any.Run нужны, чтобы проверить подозрительные файлы, письма или ссылки.

Но у них есть и оборотная сторона. Проверки и отчёты часто становятся публичными — а значит, получить к ним доступ может кто угодно, в том числе злоумышленники. Они могут, например, следить, «засветился» ли их инструмент, и менять тактику, если атака раскрыта.

Есть и другая проблема: пользователи иногда загружают на проверку файлы с персональными или служебными данными. А потом эти документы становятся частью публичной базы. В результате утекшая информация может попасть в руки атакующих или конкурентов.

Особенно опасны такие утечки, если в файлах есть данные о внутренней инфраструктуре, конфигурации, IP-адресах, логинах — по этим артефактам можно вычислить конкретную компанию, что чревато и репутационными последствиями.

Для примера специалисты F6 изучили песочницу Any.Run. Она позволяет не только просматривать отчёты, но и скачивать файлы — если зарегистрироваться. В отличие от VirusTotal или JoeSandbox, где доступ к содержимому ограничен.

Эксперты проанализировали файлы, загруженные в Any.Run пользователями из России за 2024–2025 годы. Среди них особенно выделяются три типа документов:

  1. Файлы с персональными данными — иногда это не просто одиночные записи, а целые списки с данными сотрудников. Такие сведения — находка для фишинговых атак или мошенничества по схемам вроде FakeBoss или «мамонта».
  2. Документы с коммерческой тайной — договоры, внутренние регламенты, производственные документы и т. д.
  3. Файлы, связанные с ИБ-инцидентами — в том числе настоящие корпоративные документы, попавшие в открытый доступ по ошибке.

По оценкам, больше всего в публичном доступе оказывается именно персональных данных. Объёмы колеблются от сотен до тысяч уникальных записей в год. Один только обнаруженный файл содержал почти 1300 записей.

Это особенно важно на фоне изменений в российском законодательстве. С 30 мая 2025 года вступают в силу новые нормы: Федеральный закон №420-ФЗ и уже действующий №421-ФЗ. Они усиливают ответственность за утечку персональных данных — теперь не только административную, но и уголовную. Причём отвечать могут не только операторы ПДн, но и компании, чьи сотрудники случайно «сливают» данные, загружая файлы в песочницы.

Вывод один: даже если вы просто проверяете файл «на вирусы», нужно помнить, какие именно данные вы туда отправляете.

Российских специалистов вновь атакует Форумный тролль

В «Лаборатории Касперского» зафиксировали новые атаки APT-группы «Форумный тролль» на территории России. Разосланные в октябре поддельные письма были адресованы политологам и экономистам, работающим в вузах и НИИ.

Весной в интервью Anti-Malware.ru Игорь Кузнецов, директор Kaspersky GReAT, рассказал, как им удалось поймать «Форумного тролля» и найти 0-day в Google Chrome.

Целью «Форумного тролля», как и прежде, являлось получение доступа к Windows-компьютерам российских специалистов. Чтобы заставить получателя перейти по вредоносной ссылке, его обвиняли в плагиате.

«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках, — отметил эксперт Kaspersky GReAT Георгий Кучерин. — Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок».

Провокационные рассылки проводились от имени научной библиотеки eLibrary с поддельного адреса @e-library[.]wiki. Как оказалось, вводящее в заблуждение имя было зарегистрировано в марте 2025 года, а копия главной страницы elibrary.ru для фейкового сайта (уже заблокирован) была сделана еще в декабре 2024-го.

Поддельные письма предлагали ознакомиться с результатами проверки на плагиат, указанными ссылкой. При переходе по ней на машину загружался ZIP-файл, названный по фамилии получателя (отдавался только пользователям Windows, в противном случае визитера просили повторить попытку с правильного устройства).

 

Содержимым архива оказались папка .Thumbs с сотней безобидных картинок (видимо, для отвода глаз) и вредоносный LNK с ФИО адресата.

Клик по ярлыку запускал выполнение PowerShell-сценария. Скачанный скриптом пейлоад, в свою очередь, загружал DLL с сайта e-library[.]wiki, сохранял ее в папке %localappdata% и для закрепления в системе вносил изменения в реестр. Одновременно на машину загружался некий PDF-отчет с размытым текстом, якобы со свидетельствами плагиата.

Финальная полезная нагрузка (DLL) обеспечивала установку и запуск Tuoni — легитимного инструмента, обычно используемого для оценки защищенности инфраструктур по методу Red Teaming. В рамках октябрьских атак он открывал злоумышленникам доступ к устройствам жертв и позволял развить атаку в целевой сети.

Для хостинга C2 «тролли» по-прежнему использовали облачный сервис Fastly.net.

RSS: Новости на портале Anti-Malware.ru