Данные 200 млн избирателей США хранились в открытом доступе 12 дней

Данные 200 млн избирателей США хранились в открытом доступе 12 дней

Данные 200 млн избирателей США хранились в открытом доступе 12 дней

Компания UpGuard обнаружила, что персональные данные почти 200 млн американцев, которые штаб Дональда Трампа использовал во время предвыборной кампании в 2016 году, почти две недели хранились в незащищенном облаке.

Специалисты по киберзащите из компании UpGuard обнаружили масштабную потенциальную утечку личных данных почти 200 млн американцев. Сообщение об этом опубликовано на сайте компании.

Данные 198 млн граждан США хранились в облачном сервисе компании Amazon, при этом более терабайта информации не было защищено даже паролем.

«Утечка информации коснулась более 61% населения США», — говорится в сообщении UpGuard. По предварительной оценке аналитиков UpGuard, информация, собранная в этой базе данных, касается трех из пяти американцев и была собрана из различных источников — от баз данных избирателей до форума Reddit.

Первоначально базу незащищенных данных обнаружил один из аналитиков компании, Крис Виккери. По его словам, уязвимость он нашел 12 июня, а устранена она была через два дня, 14-го числа, пишет rbc.ru.

База данных, которая потенциально была доступна любому, кто мог бы найти ссылку на нее, содержала различную информацию об избирателях: их имена, даты рождения, телефоны и домашние адреса, а также сведения о политических предпочтениях и взглядах.

В облако загружалась информация, которую собирали несколько компаний, обрабатывающих данные об американских гражданах по заказу комитета Республиканской партии. Фирмами-подрядчиками, информация которых была скомпрометирована, оказались Deep Root Analytic, TargetPoint Consulting Inc. и компания Data Trust — все они занимались сбором и обработкой данных об избирателях США во время предвыборной кампании 2016 года и работали на штаб кандидата в президенты США Дональда Трампа.

Компании занимаются в том числе анализом опросов общественного мнения и предоставляют на их основании информацию для проведения таргетированных предвыборных кампаний и политической агитации.

Таблицы, информация в которых последний раз обновлялась в январе 2017 года, представляют собой «сокровищницу» политических данных и смоделированных предпочтений избирателей, что использовалось во время избирательной кампании Трампа, указывают специалисты UpGuard: личные данные и политические предпочтения почти 200 млн избирателей были проанализированы во время предвыборной кампании по 48 категориям.

Основатель Deep Root Analytic Алекс Ландри подтвердил изданию Gizmodo подлинность данных и заявил, что его компания полностью несет ответственность за произошедшее. По его словам, протоколы безопасности компании были обновлены в последний раз 1 июня и за те 12 дней, что данные лежали в открытом доступе, его сотрудникам не удалось обнаружить никаких следов взлома. «На основании информации, которую мы собрали, мы не считаем, что наши системы были взломаны», — заявил Ландри.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru