Найти в Дзене
InfoPulse

Dr.Web подвергся взлому

Хакерская группировка «DumpForums» заявила, что ей удалось проникнуть за завесу тайн антивирусной компании «Доктор Веб» и вытащить оттуда конфиденциальную информацию. В подтверждение злоумышленники выложили несколько дампов слитой базы данных. Злоумышленники утверждают, что ими были получены данные таких ресурсов как: Каждый из этих субдоменов выполняет специфические задачи в инфраструктуре Dr.Web: Информация полученная злоумышленниками датируется 17 сентября 2024 года, что явно говорит нам об актуальности сведений. Также хакеры заявляют, что взломали и выгрузили сервер корпоративного GitLab, где хранились внутренние разработки и проекты, сервер корпоративной почты, Confluence, Redmine, Jenkins, Mantis, RocketChat — системы, где велась разработка и обсуждались задачи. Общий объём полученных данных составил около 10 Тбайт. Злоумышленники добавляют, что после проникновения во внутреннюю инфраструктуру компании «Доктор Веб», они оставались незамеченными на протяжении целого мес

И снова утечка...

Хакерская группировка «DumpForums» заявила, что ей удалось проникнуть за завесу тайн антивирусной компании «Доктор Веб» и вытащить оттуда конфиденциальную информацию. В подтверждение злоумышленники выложили несколько дампов слитой базы данных.

-2

Злоумышленники утверждают, что ими были получены данные таких ресурсов как:

  • dap.dev.drweb[.]com
  • vxcube.drweb[.]com
  • bugs.drweb[.]com
  • antitheft.drweb[.]com
  • rt.drweb[.]com и пр.

Каждый из этих субдоменов выполняет специфические задачи в инфраструктуре Dr.Web:

  1. dap.dev — может использоваться как часть системы обновлений или взаимодействия с серверами Dr.Web, предназначенной для разработки и анализа угроз. Это связано с DAP (Dynamic Analysis Platform) или другими компонентами разработки.
  2. vxcube — относится к VxCube, автоматической системе анализа вредоносного ПО. Эта платформа используется для анализа файлов на наличие вредоносного кода с помощью песочницы.
  3. bugs — система отслеживания ошибок, используемая Dr.Web для регистрации и обработки багов, которые обнаруживаются пользователями или разработчиками.
  4. antitheft — используется для управления функцией Anti-Theft (защита от кражи) в мобильных версиях Dr.Web. Anti-Theft позволяет удалённо блокировать устройство или отслеживать его местоположение в случае кражи.
  5. rt — может быть сервером для сбора данных в режиме реального времени (real-time), который используется для получения информации об актуальных угрозах или взаимодействия с клиентами в реальном времени.

Информация полученная злоумышленниками датируется 17 сентября 2024 года, что явно говорит нам об актуальности сведений.

Также хакеры заявляют, что взломали и выгрузили сервер корпоративного GitLab, где хранились внутренние разработки и проекты, сервер корпоративной почты, Confluence, Redmine, Jenkins, Mantis, RocketChat — системы, где велась разработка и обсуждались задачи. Общий объём полученных данных составил около 10 Тбайт. Злоумышленники добавляют, что после проникновения во внутреннюю инфраструктуру компании «Доктор Веб», они оставались незамеченными на протяжении целого месяца. Информация с сайта 3dnews.