В знак протеста исследователь опубликовал базу, содержащую 10 млн паролей

В знак протеста исследователь опубликовал базу, содержащую 10 млн паролей

Марк Барнетт (Mark Burnett), автор серии книг о компьютерной безопасности, открыл доступ к базе данных, включающих сведения о 10 миллионах паролей. Данные скомпонованы из совершённых в последние годы утечек параметров аутентификации и опубликованы как общественное достояние.

Информация включает привязку к именам пользователей и является хорошим источником статистики для исследователей безопасности, изучающих особенности поведения пользователей при выборе паролей.

Данные открыты в качестве протеста против осуждения независимого журналиста Баррета Брауна (Barrett Brown), по обвинению в краже личных данных и торговле базами параметров аутентификации. Обвинение было выдвинуто лишь на основании публикации Барретом ссылки на уже опубликованные анонимными хакерами данные, что рассматривается правозащитниками как попытка запугивания журналистов, занимающихся обнародованием сведений, полученных в результате утечек информации, сообщает opennet.ru.

Интересно, что Марк Барнетт подробно обосновал с юридической точки зрения, почему совершённый им поступок не может трактоваться как нарушение закона. В частности, он формально обошёл нарушение закона, явно указав исследовательский характер публикации и мотивировал свой поступок желанием повышения надёжности систем проверки качества паролей и развитием средств защиты, исключив использование базы для обмана, злонамеренных действий и несанкционированного доступа. Кроме того, смешаны данные из тысяч различных публично доступных утечек и из базы удалены сведения о доменах и ключевых словах, позволяющих судить о принадлежности к определённому сервису или компании. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Финансовая мотивация по-прежнему является основной в ходе кибератак

Согласно исследованию Threat Zone 2025, две трети кибератак на российские компании в 2024 году имели финансовую мотивацию. Однако их доля снизилась с 76% в 2023 году до 67%, что преступники компенсировали ростом суммы выкупа.

По данным BI.ZONE, вымогатели теперь тщательнее анализируют финансовое состояние компаний, рассчитывая максимальный возможный размер платежа за расшифровку данных и восстановление доступа.

Доля атак с целью кибершпионажа выросла до 21% (против 15% в 2023 году). Некоторые группировки сочетают шпионаж с вымогательством, извлекая чувствительные данные уже после атаки. Этот метод также применяется в хактивизме: похищенная информация выкладывается в открытый доступ.

Хактивизм продемонстрировал рост: на его долю пришлось 12% атак (9% в 2023 году). Новым трендом стал детальный анализ похищенных данных для использования в последующих атаках. Также аналитики зафиксировали усиление сотрудничества между различными группировками.

Фишинг остаётся основным способом атаки, но его доля сократилась с 68% в 2023 году до 57% к концу 2024-го. Злоумышленники чаще рассылали фишинговые письма от имени госструктур и регуляторов, что может быть связано с ростом атак на государственные учреждения.

 

Другие популярные методы:

  • Использование легитимных учётных записей — 27%. Киберпреступники получают к ним доступ через утечки данных, стилеры или перебор паролей.
  • Эксплуатация уязвимостей в ПО — 13%.
  • Атаки через подрядчиков и партнёров — 5%, что вдвое больше, чем в 2023 году.

На поздних стадиях атак злоумышленники стали чаще использовать малоизвестные легитимные инструменты для обхода систем защиты.

В 2024 году значительно выросла доля атак на госсектор — 15% (против 9% в 2023-м). Финансовый сектор занял второе место (13%), а транспорт и логистика остались на третьем (11%). В то же время атаки на розничную торговлю сократились с 15% до 4%.

По словам Теймура Хеирхабарова, директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE, изменения связаны с активностью хактивистов, пик которой пришёлся на третий квартал 2024 года. В этот период каждая пятая атака была нацелена на госучреждения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru