Утечка Keenetic: хакеры получили ключи к миллиону домашних сетей россиян

Support81

Модератор
Как уязвимость 2023 года привела к утечке в 2025-м.

Keenetic


Пользователи роутеров Keenetic , преимущественно из России, подверглись серьёзной утечке данных, которая раскрыла конфиденциальные учётные данные, информацию об устройствах, конфигурации сетей и логи. С этой информацией хакеры могут напрямую подключаться и захватывать затронутые сети, хотя производитель оценивает риск мошеннической активности как низкий.

Команда Cybernews получила информацию об утечке от анонимного источника вместе с образцами данных, подтверждающими компрометацию пользователей Keenetic. Производитель 17 марта 2025 признал инцидент и пояснил, что утром 15 марта 2023 года независимый исследователь в области ИТ-безопасности сообщил им о возможности несанкционированного доступа к базе данных мобильного приложения Keenetic.

Согласно заявлению производителя, после проверки характера и достоверности риска проблема была немедленно устранена во второй половине дня 15 марта 2023 года. Исследователь заверил разработчика, что не делился данными и уничтожил их. С тех пор до конца февраля 2025 года не было никаких признаков компрометации базы данных или воздействия на пользователей.

Анонимный источник предоставил образцы утекших данных по электронной почте. Исследователи подтвердили, что утечка включает всё — от паролей Wi-Fi и конфигураций роутеров до подробных служебных логов. Злоумышленники с доступом к конфиденциальным ключам могут проникнуть в домашние и корпоративные сети.

По данным анонимного источника, масштабы утечки впечатляют:

  • 1 034 920 пользовательских записей, включающих email-адреса, имена, языковые настройки (locales), идентификаторы в системе управления доступом Keycloak, номера сетевых заказов (Network Order ID) и Telegram Code ID.
  • 929 501 запись с технической информацией об устройствах, среди которых SSID и пароли Wi-Fi в открытом виде, модели маршрутизаторов, серийные номера, интерфейсы, MAC-адреса, доменные имена для удалённого доступа, ключи шифрования и другие параметры.
  • 558 371 конфигурация устройств, содержащая данные об учётных записях пользователей, пароли, хешированные с использованием уязвимого алгоритма MD5, назначенные IP-адреса и расширенные настройки маршрутизаторов.
  • Более 53,8 миллиона записей журналов активности, включая имена хостов, MAC- и IP-адреса, параметры доступа и даже специальные флаги, такие как «owner_is_pirate».

Разработчик подтвердил, что утечка затрагивает пользователей мобильного приложения, зарегистрированных до 16 марта 2023 года. Компания оценивает риск мошеннической деятельности как низкий, отмечая, что был доступен ограниченный набор полей базы данных. В их числе:

  • идентификаторы Keycloak, email-адреса (используемые как логины) и имена учётных записей Keenetic, языковые настройки (locales);
  • конфигурации пользовательских учётных записей устройств, включая хеши паролей по алгоритмам MD5 и NT;
  • настройки сетевых интерфейсов, включая SSID Wi-Fi и предустановленные ключи (preshared keys);
  • пользовательские доменные имена в системе KeenDNS;
  • параметры Wi-Fi, такие как номера каналов, roaming ID и ключи;
  • политики IP и правила управления трафиком (traffic shaping);
  • адреса удалённых узлов, логины и пароли VPN-клиентов;
  • назначенные IP-адреса, имена и MAC-адреса зарегистрированных устройств в сети;
  • конфигурации IPsec Site-to-Site и IPsec Virtual-IP Server;
  • настройки DHCP-пула, параметры времени (NTP);
  • списки доступа по IP- и MAC-адресам.

При этом разработчик заявил, что не собирает, не хранит и не анализирует данные платёжных карт, учётные данные или пароли для банковских операций, поэтому такие данные не затронуты утечкой.

Большинство пострадавших пользователей, по-видимому, из России: данные о локализации показывают не менее 943 927 русскоязычных пользователей, 39 472 англоязычных и 48 384 турецкоязычных пользователей.



Ранее немецкое кибернетическое управление BSI выпустило рекомендации по ограничению использования российского программного обеспечения в критической инфраструктуре. В результате разработчик принял решение о переносе команды разработчиков из России в новую компанию в Германии.

На российской версии официального сайта Keenetic указано, что компания функционирует под названием ООО «Неткрейз» с юридическим адресом в Москве. С 1 марта 2025 года, ссылаясь на законодательные изменения, Keenetic прекратил работу своего мобильного приложения и системы удалённого мониторинга в России, в результате чего пользователям пришлось перейти на новое приложение Netcraze.

Исследователи рекомендуют пользователям Keenetic немедленно изменить имена Wi-Fi (SSID), пароли и пароли администратора роутера, а также сбросить любые другие учётные данные, используемые в их сетях. Хорошим правилом является постоянное обновление прошивки и мониторинг сети на предмет необычной активности. Также следует отключить неиспользуемые функции удалённого управления, переадресации портов и UPnP.
Подробнее: https://www.securitylab.ru/news/557605.php
 
Похожие темы
Admin Интересно Утечка данных компании Alert 360: хакеры Shiny Hunters опубликовали 2,5 миллиона записей. Новости в сети 0
Admin Интересно Утечка данных Basic-Fit затронула банковские данные миллиона пользователей. Новости в сети 0
Admin Интересно Утечка данных в облаке Еврокомиссии связана с атакой на цепочку поставок Trivy. Новости в сети 0
Admin Интересно Утечка данных Forex вызывает опасения мошенничества и манипуляций на рынке. Новости в сети 0
Admin Интересно Крупная утечка данных в Еврокомиссии началась с обычного обновления. Новости в сети 0
Admin Интересно Утечка данных Roan и Eurocamp подвергла туристов риску WhatsApp-мошенничества. Новости в сети 0
Admin Интересно Утечка данных из китайского суперкомпьютерного центра раскрыла секреты военных разработок. Новости в сети 0
Admin Интересно Утечка данных в Bell Ambulance затронула более 238 тысяч человек. Новости в сети 0
Admin Интересно Утечка данных в онкологическом центре Университета Гавайев затронула 1,2 миллиона человек. Новости в сети 0
Admin Интересно Крупнейшая утечка данных в истории США: миллионы медицинских записей под угрозой. Новости в сети 0
Admin Статья Утечка DNS при использовании SOCKS прокси Анонимность и приватность 0
Support81 Тотальная утечка: в сети 6 миллиардов паролей, и все те же Новости в сети 0
Support81 Новая 0day-уязвимость в Windows: утечка данных через темы оформления Новости в сети 0
Support81 Утечка Pokémon: новые проекты и нереализованные идеи Новости в сети 0
Emilio_Gaviriya Статья Утечка конфиденциальной информации через .gitignore. Уязвимости и взлом 0
Support81 Утечка данных VirusTotal разрушает конфиденциальность разведчиков США и Германии Новости в сети 0
DOMINUS Утечка данных пользователей криптобиржи BuyUCoin Новости в сети 1
L Интересно У провайдера фиатных сервисов биржи Kraken произошла утечка данных пользователей Новости в сети 0
Admin Freedom Hosting II взломан, утечка данных Новости в сети 0
Admin Интересно Шантаж, деанон и помощь жертвам. Хакеры из 0APT объявили войну конкурирующей группировке. Новости в сети 0
Admin Интересно Хакеры Triad Nexus усилили атаки, используя облачные сервисы. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Хакеры проникли в сеть через видеокамеру и добрались до электростанции. Ироничная реальность современной безопасности. Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Иранские хакеры атакуют американскую критическую инфраструктуру. Новости в сети 0
Admin Интересно Хакеры взламывают системы раньше, чем выходят патчи. Новости в сети 0
Admin Интересно Хакеры научились отключать защиту компьютеров изнутри ядра. Новости в сети 0
Admin Интересно Иранские хакеры взломали подрядчика израильской армии и получили доступ к данным о военных операциях. Новости в сети 0
Admin Интересно Хакеры похитили сотни миллионов долларов с криптоплатформы Drift. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Перевёрнутый экран, отключенная клавиатура и фальшивые уведомления. Хакеры создали вирус, который троллит тебя прямо во время кражи данных. Новости в сети 0
Admin Интересно Хакеры научились прятать вирусы там, где их никто не ищет. Например, в вашем экране блокировки. Новости в сети 0
Admin Интересно Хакеры активно используют уязвимость в устройствах Citrix для кражи паролей. Новости в сети 0
Admin Интересно Хакеры взломали библиотеку Axios и внедрили вредоносный код. Новости в сети 0
Admin Интересно От 14% до 4%: почему мир стал безопаснее, а хакеры — хитрее. Разбор отчета «Касперского». Новости в сети 0
Admin Интересно Хакеры использовали WAV-файл для кражи данных через Python-библиотеку. Новости в сети 0
Admin Интересно Кибербезопасность курильщика. Пока компании медлят с обновлениями, хакеры вовсю пользуются брешью в F5. Новости в сети 0
Admin Интересно Хакеры используют уведомления LinkedIn для кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры взломали госорган в Азии и устроили там соревнование по шпионажу. Новости в сети 0
Admin Интересно Селфи, сигары и ретро-авто. Хакеры выложили личные архивы главы ФБР. Новости в сети 0
Admin Интересно Хакеры действуют терпеливо, месяцами скрываясь в сетях жертв. Новости в сети 0
Admin Интересно Microsoft не успел, а хакеры успели. 0Day в Office помог проникнуть в инфраструктуру Европы. Новости в сети 0
Admin Интересно Хакеры взламывают бизнес-аккаунты TikTok для кражи данных в реальном времени. Новости в сети 0
Admin Интересно Когда антивирус на самом деле вирус. Хакеры придумали изящный способ обмануть Windows. Новости в сети 0
Admin Интересно Хакеры взламывают компании через забытое обновление Quest. Новости в сети 0
Admin Интересно Иранские хакеры используют имена игр для управления вредоносными ботами. Новости в сети 0
Admin Интересно Северокорейские хакеры используют VS Code для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Иранские хакеры используют Telegram для кибератак на диссидентов. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-32975 для захвата систем Quest KACE SMA. Новости в сети 0
Admin Интересно Хакеры используют читы для игр для кражи паролей. Новости в сети 0

Название темы