80 тыс. слитых данных нашлись в сервисах форматирования JSON

80 тыс. слитых данных нашлись в сервисах форматирования JSON

80 тыс. слитых данных нашлись в сервисах форматирования JSON

Исследователи обнаружили крупную утечку данных, которые в течение нескольких лет находились в открытом доступе на двух популярных онлайн-платформах — JSONFormatter и CodeBeautify. Проблема затронула десятки тысяч пользователей и организаций, причём некоторые из них работают в критически важных секторах: госструктуры, финансы, телеком, кибербезопасность, здравоохранение, образование, страхование и другие.

Команда WatchTowr, занимающаяся анализом поверхности атак, изучила работу этих сервисов и обнаружила, что функция Recent Links фактически превращала служебные JSON-файлы в общедоступные.

Когда пользователь нажимал кнопку «Сохранить», создавалась уникальная ссылка для временного доступа к файлу. Однако все такие ссылки автоматически попадали в раздел Recent Links — без какой-либо защиты. Адреса имели предсказуемую структуру, поэтому собрать их с помощью обычного краулера не составляло труда.

 

Собрав данные с публичных страниц Recent Links и через API, исследователи получили более 80 тысяч JSON-фрагментов — это более 5 ГБ информации, накопленных за пять лет работы JSONFormatter и за год CodeBeautify. Среди обнаруженного — всё, что только может заинтересовать злоумышленников:

  • учётные данные Active Directory;
  • ключи доступа к базам данных, облачным сервисам и платёжным системам;
  • закрытые ключи, токены репозиториев, CI/CD-секреты;
  • API-ключи и токены;
  • данные KYC и другие персональные сведения;
  • конфигурации производственных систем, включая имена хостов, IP-адреса, пути к конфигам;
  • действующие AWS-ключи, в том числе крупной международной биржи;
  • учётные данные банка, случайно опубликованные MSSP-партнёром.

 

В одном случае WatchTowr нашли конфигурации и зашифрованные учётные данные компании в сфере кибербезопасности — данные были настолько специфичными, что организацию можно было идентифицировать. В других — PowerShell-скрипты госучреждений с подробным описанием развертывания инфраструктуры; конфигурационные файлы провайдера Data Lake с логинами и доменными именами; действующие AWS-ключи Splunk SOAR для большого финансового рынка.

WatchTowr уведомила многие пострадавшие компании, но далеко не все отреагировали. Между тем разделы Recent Links всё ещё открыты на обоих сервисах, что позволяет и сейчас собирать конфиденциальные данные практически без усилий.

Пенсионерка из Приморья отдала 600 тыс. рублей мошенникам из любви к К-поп

В Приморском крае возбуждено уголовное дело по факту мошенничества. Пострадавшая — 63-летняя жительница Дальнереченска, большая поклонница одного из музыкальных коллективов, работающих в стиле К-поп.

Как выяснилось, злоумышленники связались с пенсионеркой в мессенджере и, выдавая себя за солиста ее любимой группы, предложили открыть благотворительный фонд.

Иностранная знаменитость даже якобы отправила ей по почте деньги на покрытие расходов, однако после этого сообщения в диалог вступили лжесотрудники таможни, которые пояснили, что для получения посылки придется уплатить налог.

Фанатка корейской музыки с готовностью перевела мошенникам 325 тыс. руб., однако этого им показалось мало. Ее кумир жаждал встречи, и ему понадобились деньги на перелет и организацию досуга в России — ни много ни мало 317 тыс. рублей; выманив и эту сумму, злоумышленники перестали выходить на связь.

Примечательно, что все общение «артиста» с потерпевшей происходило по видеосвязи через переводчика и с применением дипфейков. Потенциальную жертву аферисты, по всей видимости, выбрали, изучив публикации в соцсетях.

Уголовное дело, открытое по признакам преступления, предусмотренного ч. 3 ст. 159 УК РФ (мошенничество, совершенное в крупном размере), взято на контроль прокуратурой. Специальных статей, криминализирующих использование ИИ в противоправных целях, в российском законодательстве пока нет.

RSS: Новости на портале Anti-Malware.ru