Данные 700 млн пользователей LinkedIn продаются на хакерском форуме

Данные 700 млн пользователей LinkedIn продаются на хакерском форуме

Данные 700 млн пользователей LinkedIn продаются на хакерском форуме

Если помните, в апреле пользователи деловой социальной сети LinkedIn столкнулись со странным киберинцидентом, в ходе которого утекли данные 500 млн человек. Теперь история повторяется, однако масштаб компрометации ещё больше.

По словам исследователей в области кибербезопасности, данные 700 миллионов пользователей LinkedIn появились на одном из популярных хакерских форумов RaidForums.

Аналитики компании Privacy Sharks изучили информацию, выставленную пользователем форума под ником «GOD User TomLiner», поскольку последний в качестве доказательства привёл семпл, содержащий данные миллиона пользователей.

Согласно анализу команды Privacy Sharks, в БД находятся полные имена, адреса электронной почты, пол и информация о роде деятельности. Эксперты пока затрудняются сказать, откуда именно на форум просочилась эта информация, однако вполне вероятно, что это агрегированные сведения, полученные из разных источников (как было в апреле).

Представители самой LinkedIn поспешили успокоить пользователей: никакого взлома сети компании не было. Тем не менее социальная площадка до сих пор расследует инцидент.

«В это раз мы не можем с точностью сказать, поступили ли эти данные из открытых источников. Также не совсем понятно, принадлежит ли эта информация открытым или закрытым аккаунтам. Поскольку мы придерживаемся жёсткой политики — не потакать продавцам скомпрометированных данных, мы сознательно не покупали выставленную на продажу БД», — пишут специалисты Privacy Shark в блоге.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru