Сегодня 26 сентября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Выяснилось, кто взломал серверы «Доктор Веб» — хакеры DumpForums заявили о похищении 10 Тбайт информации

Ответственность за взлом внутренней инфраструктуры российского разработчика антивирусного ПО «Доктор Веб» (Dr.Web) взяла на себя хакерская группировка DumpForums. Об этом в своём Telegram-канале сообщили эксперты сервиса поиска утечек и мониторинга даркнета DLBI.

 Источник изображения: Bleeping Computer

Источник изображения: Bleeping Computer

Через официальный Telegram-бот компании «Доктор Веб» (@DrWebBot) пользователям приходят сообщения о взломе.

В качестве подтверждения хакеры предоставили несколько дампов баз данных внутренних ресурсов, таких как, ldap.dev.drweb.com, vxcube.drweb.com, bugs.drweb.com, antitheft.drweb.com, rt.drweb.com и др. Судя по информации из дампов, данные в них актуальны на 17.09.2024.

Хакеры заявляют, что взломали и выгрузили сервер корпоративного GitLab, где хранились внутренние разработки и проекты, сервер корпоративной почты, Confluence, Redmine, Jenkins, Mantis, RocketChat — системы, где велась разработка и обсуждались задачи. Общий объём полученных данных составил около 10 Тбайт. Злоумышленники добавляют, что после проникновения во внутреннюю инфраструктуру компании «Доктор Веб», они оставались незамеченными на протяжении целого месяца.

О взломе своей инфраструктуры «Доктор Веб» сообщила в середине сентября. В компании пояснили, что атака началась 14-го числа, а признаки внешнего воздействия на инфраструктуру обнаружены 16-го, тогда же «оперативно отключили серверы». На протяжении этого времени исследователи Dr.Web «внимательно наблюдали за угрозой».

«В субботу 14 сентября специалисты "Доктор Веб" зафиксировали целевую атаку на ресурсы компании. Попытка навредить нашей инфраструктуре была своевременно пресечена. На данный момент в соответствии с протоколом безопасности все ресурсы отключены от сети с целью проверки. В связи с этим временно приостановлен выпуск вирусных баз Dr.Web. Следуя установленным политикам безопасности, мы отключили все наши серверы от сети и начали комплексную диагностику безопасности».

Позже Dr.Web сообщила, что обновление вирусной базы данных возобновилось. В компании добавили, что нарушение безопасности не затронуло ни одного из её клиентов.

«Для анализа и устранения последствий инцидента мы реализовали ряд мер, включая использование Dr.Web FixIt! для Linux. Собранные данные позволили нашим экспертам по безопасности успешно изолировать угрозу и гарантировать, что наши клиенты не пострадают от неё».

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Трамп одобрил сделку по американскому TikTok — сервис оценили всего в $14 млрд, но это не точно 7 ч.
Starbreeze извинилась за вероломное повышение цены сборника Infamous Collection с DLC для Payday 2 и отменила подорожание 10 ч.
Кроссплатформенная поддержка модов для The Witcher 3: Wild Hunt не выйдет в 2025 году — CD Projekt Red отложила горячо ожидаемое обновление 11 ч.
Подростковые аккаунты в Facebook теперь доступны по всему миру — у них повышена приватность и усилен родительский контроль 12 ч.
Hades 2 вырвалась из раннего доступа — критики и пользователи Steam оценили игру на 94 % 12 ч.
Selectel запустила программу OpenFix по работе с открытым кодом за вознаграждение 13 ч.
Эффектный геймплейный трейлер раскрыл дату выхода амбициозного корейского боевика Crimson Desert — предзаказ доступен в российском Steam 13 ч.
В App Store завирусилось приложение Neon — людям платят за записи их телефонных разговоров 14 ч.
Европейцы вынудили Microsoft предоставить им дополнительный год обновлений Windows 10 бесплатно 14 ч.
Персонажи в играх заговорят реалистичнее — Nvidia выпустила открытый ИИ-инструмент Audio2Face для речевой анимации 15 ч.