Wyciek danych subskrybentów WIRED: „Lovely” publikuje 2,3 mln rekordów i grozi ujawnieniem kolejnych 40 mln z Condé Nast - Security Bez Tabu

Wyciek danych subskrybentów WIRED: „Lovely” publikuje 2,3 mln rekordów i grozi ujawnieniem kolejnych 40 mln z Condé Nast

Wprowadzenie do problemu / definicja luki

Końcówka 2025 r. przyniosła głośny incydent związany z Condé Nast (właścicielem m.in. WIRED). Aktor działający pod pseudonimem „Lovely” opublikował bazę przypisywaną WIRED z danymi ok. 2,3 mln rekordów i jednocześnie zapowiedział możliwość ujawnienia nawet 40+ mln kolejnych wpisów dotyczących innych marek z portfolio wydawcy.

W tym przypadku szczególnie istotne jest podejrzenie błędów w kontroli dostępu (broken access control) oraz możliwych podatności typu IDOR (Insecure Direct Object Reference) – czyli sytuacji, w której aplikacja pozwala odczytywać/zmieniać rekordy innych użytkowników przez manipulację identyfikatorami w żądaniach.


W skrócie

  • Co wyciekło: baza przypisywana WIRED, 2 366 576 rekordów i 2 366 574 unikalne adresy e-mail (według analizy opublikowanej przez BleepingComputer).
  • Jakie dane: e-mail + wewnętrzne ID, a opcjonalnie m.in. imię i nazwisko, telefon, adres fizyczny, płeć, data urodzenia, nazwa wyświetlana, znaczniki czasu konta i informacje o sesji (wiele pól może być pustych).
  • Kiedy: post z wyciekiem pojawił się 20 grudnia 2025, a kolejne publikacje/udostępnienia rozlały się po forach; część relacji wskazuje na „świąteczną” publikację/eskalację w okolicach 25 grudnia 2025.
  • Stanowisko firmy: w momencie publikacji materiałów media wskazują, że Condé Nast nie potwierdził publicznie pełnego zakresu incydentu.
  • Weryfikacja wycieku: rekordy zostały dodane do Have I Been Pwned (HIBP), co zwykle oznacza, że dane uznano za wiarygodne.

Kontekst / historia / powiązania

„Lovely” przedstawia narrację „zgłaszałem podatności, ignorowaliście, więc publikuję”, jednak niezależnie od motywacji efekt jest typowy dla cyberprzestępczości: wyciek jako dźwignia presji (lub jako „teaser” pod sprzedaż/ekstorsję).

Wątek „40+ mln rekordów” sugeruje, że problem (jeśli realny) mógł dotyczyć wspólnej infrastruktury lub współdzielonych mechanizmów kont/subskrypcji pomiędzy markami Condé Nast – a więc potencjalnie większej powierzchni ataku niż jedna witryna.


Analiza techniczna / szczegóły luki

1) Co mówi materiał dowodowy (na poziomie danych)

Z analizy BleepingComputer wynika, że zbiór zawiera wpisy z timestampami od 26 kwietnia 1996 do 9 września 2025 – czyli bardzo szeroki horyzont historyczny, co w praktyce często oznacza długi ogon danych „legacy” (stare konta, migracje, dawne systemy CRM/subskrypcji).

W praktyce nawet jeśli wiele pól jest pustych, sam zestaw e-mail + identyfikatory + metadane konta to świetna baza do:

  • precyzyjnego spear-phishingu (dopasowanie do marki i czasu subskrypcji),
  • korelacji z innymi wyciekami,
  • ataków na reset hasła / credential stuffing.

2) Hipoteza wektora: IDOR / broken access control

SecurityWeek, powołując się na analizę Hudson Rock, wskazuje prawdopodobny kierunek: IDOR i błędy kontroli dostępu umożliwiające podgląd lub modyfikację danych przez manipulację referencjami do obiektów.

W typowym scenariuszu wygląda to tak:

  • API udostępnia endpoint typu /user/{id} lub parametry w stylu customerId=...,
  • aplikacja nie weryfikuje, czy żądający ma prawo do danego id,
  • atakujący enumeruje identyfikatory (sekwencyjne / przewidywalne) i masowo zrzuca rekordy.

Jeżeli teza jest trafna, ryzyko rośnie szczególnie w organizacjach, które:

  • mają wiele marek na wspólnej platformie IAM/CRM,
  • utrzymują „stare” warstwy integracyjne,
  • nie mają twardych limitów (rate limiting), anomalii w logach, DLP i monitoringu masowych odczytów.

3) „Walidacja” wycieku w praktyce

BleepingComputer deklaruje, że zweryfikował część rekordów jako należące do realnych subskrybentów, a HIBP dodał incydent do swojej bazy. To razem jest silnym sygnałem, że nie jest to losowo wygenerowany „fake dump”.


Praktyczne konsekwencje / ryzyko

Najbardziej realne i natychmiastowe ryzyka dla osób, których dane mogły znaleźć się w paczce:

  1. Phishing podszywający się pod WIRED/Condé Nast
    Atakujący mają „paliwo” do wiadomości o subskrypcji, płatności, odnowieniu konta czy „weryfikacji danych”.
  2. Ataki na konta w innych usługach
    E-mail z wycieku jest kluczem do korelacji z innymi bazami i prób logowania (credential stuffing), szczególnie jeśli ktoś używał haseł wielokrotnie.
  3. Doxxing / profilowanie
    Tam, gdzie pojawiają się adresy i telefony, ryzyko eskaluje do nękania, prób wyłudzeń „na konsultanta/kuriera”, a nawet fizycznej socjotechniki.
  4. Ryzyko reputacyjne i regulacyjne po stronie organizacji
    Dla wydawcy to klasyczny scenariusz: koszty powiadomień, obsługa incydentu, presja medialna, potencjalne konsekwencje prawne (zależnie od jurysdykcji i zakresu danych).

Rekomendacje operacyjne / co zrobić teraz

Dla użytkowników (jeśli masz konto WIRED / subskrypcję)

  • Sprawdź swój adres e-mail w Have I Been Pwned i włącz powiadomienia o kolejnych incydentach.
  • Zmień hasło do konta WIRED/Condé Nast (i wszędzie tam, gdzie używałeś tego samego lub podobnego hasła).
  • Włącz MFA/2FA (najlepiej aplikacja TOTP lub klucz sprzętowy, jeśli dostępne).
  • Uważaj na „pilne” maile o odnowieniu subskrypcji – nie klikaj w linki, tylko wchodź na stronę ręcznie lub przez zaufaną zakładkę.

Dla zespołów bezpieczeństwa / właścicieli aplikacji

  • Przegląd kontroli dostępu w API: testy pod kątem IDOR (autoryzacja obiektowa, nie tylko „czy użytkownik jest zalogowany”).
  • Rate limiting + detekcja enumeracji (nietypowe sekwencje ID, masowe odczyty, anomalie).
  • Twarde zasady „deny by default” dla endpointów zwracających dane osobowe + minimalizacja pól w odpowiedziach.
  • Segmentacja danych marek (jeśli platforma jest współdzielona) oraz przegląd uprawnień serwisów i integracji.
  • Proces VDP/bug bounty i SLA na zgłoszenia – nawet jeśli „Lovely” nie był „badaczem”, to ten typ incydentu często zaczyna się od zignorowanego sygnału.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W przeciwieństwie do wielu naruszeń wynikających z ransomware, tu w narracji źródeł dominuje masowy odczyt danych z systemów/subskrypcji oraz podejrzenie błędów logicznych (IDOR / access control), a nie np. klasyczne „wykradli backup z S3 bez hasła”. To ważne, bo:

  • takie błędy mogą istnieć długo i pozostawać niewidoczne,
  • są trudne do wykrycia bez testów autoryzacji obiektowej i telemetryki na warstwie aplikacyjnej.

Podsumowanie / kluczowe wnioski

  • Wyciek przypisywany WIRED obejmuje ok. 2,3 mln rekordów i jest już szeroko dystrybuowany w ekosystemie cyberprzestępczym.
  • Najbardziej niepokojący jest sygnał o potencjalnym wektorze IDOR/broken access control – jeśli dotyczył współdzielonej infrastruktury, skutki mogą wykraczać poza jedną markę.
  • Dla użytkowników priorytetem jest higiena tożsamości (unikalne hasła, MFA, ostrożność wobec phishingu) i monitoring naruszeń przez HIBP.

Źródła / bibliografia

  • WebProNews – opis incydentu i kontekst (29.12.2025). (WebProNews)
  • BleepingComputer – szczegóły zbioru (liczności, zakres, daty) i weryfikacja rekordów (28.12.2025). (BleepingComputer)
  • The Register – dodatkowe liczby (m.in. ile rekordów zawierało adresy/telefony) i kontekst „ekstorsji” (29.12.2025). (The Register)
  • SecurityWeek – hipoteza IDOR/broken access control + odniesienie do analizy Hudson Rock (29.12.2025). (SecurityWeek)
  • Have I Been Pwned – wpis o incydencie i kategorie ujawnionych danych (grudzień 2025). (Have I Been Pwned)