ИТ-ресурс "Хабр" рассказал сегодня о раскрытии утечки более 45 Гб исходных кодов и связанных с ними данных сервисов и программ "Яндекса", которая произошла 25 января.
В утечке исходного кода содержатся отдельные архивы данных, которые можно идентифицировать по названиям соответствующих сервисов "Яндекса" (frontend, classfields, market, taxi, portal и др.), включая голосового помощника "Алису", «Яндекс Маркет», «Яндекс Go», почтовый клиент, поиск и платежный сервис Yandex Pay – всего более 10 сервисов.
Все файлы, которые были слиты, имеют дату 24 февраля 2022 года. Общий размер архивов составляет более 44,7 ГБ в сжатом виде.

Компания "Яндекс" подтвердила публикацию старых исходных кодов некоторых проектов, которые находились в их внутреннем хранилище.
Как сообщил РБК представитель "Яндекса", Служба безопасности обнаружила, что фрагменты кода из внутреннего репозитория кода компании были доступны для всеобщего просмотра. Однако, он добавил, что содержимое утечки отличается от той версии кода, которая используется в сервисах "Яндекса" сейчас.
В "Яндекс" также не нашли никакой угрозы для данных пользователей или работоспособности платформы после выброса исходного кода из внутреннего хранилища компании. Разработчик Арсений Шестаков подтвердил, что в утекшем архиве находится только содержимое репозиториев git, персональные данные отсутствуют.
"Репозитории нужны для работы с кодом и не предназначены для хранения персональных данных пользователей. Мы проводим внутреннее расследование о причинах попадания фрагментов исходного кода в открытый доступ, но не видим какой-либо угрозы для данных наших пользователей или работоспособности платформы", — сообщили в "Яндексе".
Представитель "Яндекс" добавил, что "не было никакого взлома" внутреннего репозитория, это произошло по вине сотрудника компании.
Угрозы безопасности
• Антивирус Dr.Web обнаружил сторонний код в зависимостях Visual Studio Code – что известно об угрозе JS.Siggen5.44590
• Более 100 расширений в Chrome Web Store крадут аккаунты и данные пользователей
• CPUID взломали: вредоносное ПО распространялось через CPU-Z и HWMonitor
• Поддельное обновление Windows не определяется антивирусами и крадёт пароли пользователей
• Чем опасен вайб-кодинг: данные METR, Georgia Tech и Wiz
• Мошенники переходят к сложным многоэтапным атакам – аналитики МегаФона, Почты Mail и «Лаборатории Касперского»