Утечка паспортных данных клиентов регистратора R01

Утечка паспортных данных клиентов регистратора R01

С одним из лучших в России доменных регистраторов R01 произошла неприятная история. В открытый доступ утекла большая база данных с договорами клиентов компании, включая паспортные данные, адреса фактического проживания и телефоны. В «паблик» ушла информация в том числе о тех пользователях, которые регистрировали договор через хостера-партнера R01.

Конфиденциальная информация по-прежнему частична доступна в кэше Google.

После закрытия сайта gmail-box.com результаты начали постепенно исчезать из кэша Google. Но понятно, что у потенциальных злоумышленников база есть. Они могут использовать ее для спама, фишинговых рассылок и попыток увести домены. Отдельные пользователи сообщают, что по чужим паспортным данным уже были попытки увести домены.

Судя по сохранившимся скриншотам сайта ns2.kladovochka.net, утечка затронула до 76 000 договоров.

Группа компаний Hosting Communty уверяет, что ведет расследование и вскоре предоставит исчерпывающую информацию об инциденте с кражей личных данных пользователей R01:

«Как только нам стало известно о данном факте, компания предприняла (и продолжает предпринимать) все необходимые меры по удалению персональной информации наших клиентов из сети. Чтобы не повлиять на ход полномасштабных проверок было принято внутреннее решение не публиковать информацию на сайте регистратора до их завершения. По итогам проводимых проверок общественности будет предоставлена исчерпывающая информация об инциденте», – сказал Андрей Воробьев, директор по связям с общественностью и взаимодействию с органами государственной власти.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Давно не обновляли 7-Zip? В нем может присутствовать RCE-уязвимость

Участник проекта Trend Micro Zero Day Initiative (ZDI) выявил в 7-Zip уязвимость, позволяющую выполнить вредоносный код в Windows. Патч вышел в составе сборки 24.07; обновление архиватора возможно лишь вручную.

Согласно бюллетеню ZDI, причиной появления проблемы CVE-2024-11477 является некорректная реализация механизма разуплотнения данных Zstandard, а точнее, неадекватная проверка пользовательского ввода.

Из-за этого возник риск возникновения целочисленного переполнения через нижнюю границу представления. Данную ошибку, по словам автора находки, можно использовать для выполнения произвольного кода в контексте текущего процесса.

Эксплойт возможен с помощью специально созданного архива; автору атаки также придется убедить пользователя открыть вредоносный файл. В случае успеха последствия могут быть различными, от кражи данных до полной компрометации целевой системы.

Получив отчет ZDI, разработчики создали патч и включили его в выпуск 24.07. Пользователям 7-Zip настоятельно рекомендуется обновить продукт до последней версии (текущая — 24.08).

Формат 7z не менее популярен, чем ZIP и RAR; в прошлом году его поддержка была добавлена в Windows 11. Сам архиватор с открытым кодом поддерживает MotW — защиту Windows от drive-by-загрузок, однако оказалось, что он плохо распознает угрозы, спрятанные путем конкатенации архивных файлов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru