LINUXTALKS.CO

Раскрыта информация о нескольких взломах крупных компаний, приведших к утечке конфиденциальных данных:

 , ,

L


0

0
  • 27 декабря злоумышленники получили доступ к репозиториям компании Slack, размещённым на GitHub, и смогли загрузить содержимое приватных репозиториев. Причиной стала кража токенов нескольких сотрудников Slack. Отмечается, что пользовательские данные и первичная кодовая база приложения Slack не пострадали.
  • В результате компрометации инфраструктуры сервиса непрерывной интеграции CircleCI с 24 декабря по 4 января атакующие получили доступ ко всем данным клиентов, включая OAuth-токены, ключи доступа к API, переменным окружения, SSH-ключи проектов и токены Runner-ов. По заявлению CircleCI сервисом пользуется более миллиона разработчиков и 30 тысяч компаний. Информация о том, как именно злоумышленники смогли получить доступ к инфраструктуре, не разглашается.
  • Компания Rackspace атакована при помощи ранее неизвестной (0-day) уязвимости в Microsoft Exchange (CVE-2022-41080). В ходе инцидента зафиксирован доступ к почтовой переписке, календарям-планировщикам, спискам задач, адресной книге и прочим данным в PST-файлах (Personal Storage Table) 27 клиентов Rackspace, пользовавшихся сервисом электронной почты на базе Microsoft Exchange. Доступ к информации клиентов был блокирован атакующими с намерением получить выкуп (ransomware), но Rackspace восстановил содержимое из резервных копий. После инцидента принято решение свернуть сервис Hosted Exchange и перевести клиентов (около 30 тысяч пользователей) на новую платформу Microsoft 365.
  • В открытом доступе опубликован архив с информацией о 209 млн учётных записей в Twitter, предположительно полученный в результате утечки персональных данных в конце 2021 года. Архив содержит такие данные, как email, ФИО и время регистрации, что может быть использовано, например, для определения кому принадлежат учётные записи, не раскрывающие детали о владельце. Паролей, номеров телефонов и адресов проживания в опубликованном файле не содержится.

// cc-by opennet.ru
// converted with crypt’s opennet autoreposter

>>> Подробности

★★☆☆☆
Ограничение на отправку комментариев: только для зарегистрированных пользователей, score>=90