В открытый доступ попал файл с данными якобы ДИТ Москвы и москвичей
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

В открытый доступ попал файл с данными якобы ДИТ Москвы и москвичей

В открытый доступ попал файл с данными якобы ДИТ Москвы и москвичей

В Сети была замечена таблица с именем «Департамент информационных технологий города Москвы_2023.csv». Судя по всему, это часть дампа БД, ранее, предположительно, украденной у органа исполнительной власти.

Как отмечают исследователи в телеграм-канале «Утечки информации», в файле содержатся 13 462 446 строк. В них можно найти следующую информацию:

  • ФИО;
  • Телефонные номера (7,2 млн уникальных);
  • Адреса электронной почты (4,8 уникальных, из которых более 16 тыс. располагаются на домене mos.ru);
  • Адреса регистрации и фактического места жительства;
  • Даты рождения;
  • Серии и номера паспортов, а также свидетельства о рождении;
  • Места рождения.

Частично эти данные относятся к полному дампу, в котором можно найти номера полисов ОМС и социальных карт москвичей. Сам дамп продаётся на теневых форумах и находится в закрытом обмене.

Сведения в файле «Департамент информационных технологий города Москвы_2023.csv» датируются сентябрём 2023 года.

 

Напомним, в апреле хактивисты DumpForums хвастались кражей 40 Тбайт данных у ДИТ Москвы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android-трояна CraxsRAT раздают в WhatsApp как софт Минцифры и Банка России

Специалисты F.A.C.C.T фиксируют повышенную активность распространителей CraxsRAT. Летом и осенью было суммарно обнаружено более 140 уникальных образцов многофункционального Android-трояна.

Ссылки на загрузку CraxsRAT публикуются в мессенджерах, в том числе в WhatsApp. При этом вредоноса выдают за апдейт приложений российских Госуслуг, Минздрава, Минцифры, Центробанка, а также телеоператоров Белоруссии.

 

Некоторые семплы именовались «СПИСОК.СВО2024», «Гос.Списки СВО», «списки военнопленных», «spiski». Эксперты расценили такую маскировку как свидетельство намерения использовать CraxsRAT для шпионажа.

Анализ образцов, проведенный в F.A.C.C.T., показал, что Android-зловред обладает всеми необходимыми для этого функциями. Преемник трояна SpyNote не только предоставляет оператору удаленный доступ к зараженному устройству, но также умеет копировать список контактов и журнал звонков, перехватывать СМС и клавиатурный ввод, делать скриншоты, контролировать камеру и микрофон.

Обмен с C2-сервером осуществляется через веб-сокет. Шифрование не используется, подлежащие передаче данные подвергаются сжатию (GZip).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru