Бюро Equifax опубликовало подробные цифры прошлогодней утечки

Бюро Equifax опубликовало подробные цифры прошлогодней утечки

Бюро Equifax опубликовало подробные цифры прошлогодней утечки

Американское бюро кредитных историй Equifax опубликовало максимально подробную информацию об утечке, произошедшей в прошлом году, затронувшей миллионы потребителей США. Теперь цифры представлены более детально.

В феврале, отвечая перед сенатором Элизабет Уоррен, представители Equifax согласились с тем, что данные карт и налоговые идентификаторы могли находиться среди информации, попавшей в руки злоумышленников. Однако не было ясно, сколько именно людей пострадало.

В конце прошлой недели бюро предоставило соответствующие цифры различным комитетам по расследованию утечек, а в понедельник эта информация дошла до Комиссии по ценным бумагам и биржам.

В итоге в руки преступников попали:

  • 146,6 млн имен;
  • 146,6 млн дат рождения;
  • 145,5 млн номеров социального страхования;
  • 99 млн адресов;
  • 209 тыс. данных карт (номера и сроки действия);
  • 38 000 американских водительских удостоверений;
  • 3 200 паспортных данных.

Исследования компании Mandiant помогли стандартизировать эти данные, Mandiant поставила задачу определить потребителей, чья личная информация была украдена.

Напомним, что в прошлом году бюро кредитных историй Equifax стало жертвой массовой утечки данных, в ходе которой данные потребителей попали в руки третьих лиц. После этого руководителям Equifax пришлось ответить перед Сенатом США.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исходники Banshee Stealer слиты в Сеть, подписку на macOS-трояна закрыли

Исходные коды Banshee, программы-стилера для macOS, обнаружены онлайн. Авторы находки скопировали их и выложили на GitHub.

После утечки созданный на основе трояна сервис (MaaS, Malware-as-a-Service), по данным VXunderground, закрылся.

Платный доступ к Banshee стали активно продвигать на хакерских форумах в минувшем августе. Вредонос не очень сложен, поддерживает аппаратные платформы x86_64 и Arm64 и умеет воровать данные из браузеров, криптокошельков и сотни браузерных плагинов.

Авторы инфостилера успели снабдить его только базовой защитой — средствами противодействия запуску из-под отладчика и в виртуальной среде. Примечательно, что зловред также откатывает свое исполнение, когда в предпочтениях выставлен русский язык.

Отметим: утечки исходников вредоносных программ нередки, и злоумышленники охотно используют такие возможности для создания кастомных вариантов и форков. Иногда вирусописатели сами выкладывают свои творения в паблик, обнаружив, что те слишком сильно засветились.

Некоторые создатели зловредов сразу открывают доступ к исходным кодам — как это сделал, к примеру, автор Luca Stealer. Случайные утечки в мире киберкриминала и вовсе редки, как и происки хактивистов — разве что тех раздражает такое оружие, как сталкерский софт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru