8 октября 2024 года в телеграм-каналах появилась информация о взломе инфраструктуры антивирусной компании «Доктор Веб». Судя по всему, речь идет о случае, произошедшем в сентября, когда «Доктор Веб» сообщил об атаках на ресурсы компании. Киберпреступная группировка, известная под названием «DumpForums», утверждает, что ей удалось получить доступ к внутренним данным компании.
Что случилось?
Согласно данным из телеграм-канала «Утечки информации», в результате взлома инфрастуктуры «Доктор Веб» злоумышленники получили доступ к нескольким ресурсам компании, включая серверы, связанные с обновлением антивирусных баз и поддержкой продуктов. «DumpForums» опубликовала дампы баз данны, которые якобы включают внутренние сведения о работе сервисов компании. Например, ресурсы dap.dev.drweb[.]com, vxcube.drweb[.]com, bugs.drweb[.]com, antitheft.drweb[.]com, rt.drweb[.]com были указаны как потенциальные цели атаки.
В качестве подтверждения своих действий «DumpForums» разместила несколько скриншотов и дампов данных. Судя по информации из дампов, данные в них актуальны на 17.09.2024. Были упомянуты даже случаи рассылки уведомлений через официальный телеграм-бот компании (@DrWebBot).
Официальное заявление «Доктор Веб»
Компания «Доктор Веб» не замедлила с ответом на эти заявления. 9 октября 2024 года в официальном блоге компании был выпущен комментарий по поводу инцидента. Представители компании подтвердили факт целевой атаки, которая была своевременно пресечена, и заверили пользователей в том, что никакие персональные данные клиентов не были скомпрометированы. Вся инфраструктура прошла тщательную проверку, и теперь компания продолжает работу в штатном режиме.
Отдельно стоит отметить, что «Доктор Веб» отказалась вести какие-либо переговоры с киберпреступниками, подтвердив свою твердую позицию против выплат выкупа. Компания сотрудничает с правоохранительными органами для расследования инцидента и призывает своих пользователей не поддаваться панике.
Меры безопасности и что делать пользователям
Для пользователей важно знать, что «Доктор Веб» усилила меры безопасности и обновила свои протоколы в ответ на атаку. Компания акцентировала внимание на том, что никакие вирусные базы и модули обновлений не были заражены или изменены злоумышленниками, что означает отсутствие угрозы для систем клиентов.
Тем не менее, всем пользователям рекомендуется предпринять следующие шаги для обеспечения собственной безопасности:
- Проверить актуальность антивирусных баз данных и обновить программное обеспечение до последней версии.
- Использовать сложные пароли для доступа к учетным записям и активации антивирусных программ.
- Регулярно создавать резервные копии важных данных на защищенных носителях.
- Оставаться бдительными при получении подозрительных сообщений от неизвестных источников или сторонних ботов.
Следите за официальными новостями компании и регулярно обновляйте свое программное обеспечение для защиты от новых угроз.
Угрозы безопасности
• Хакеры используют драйвер Avast Anti-Rootkit для отключения антивирусов
• Системы Ubuntu затронуты уязвимостью «needrestart», которая позволяет получить root-привилегии
• Фейковые ИИ-генераторы видео заражают Windows и macOS вредоносным ПО
• D-Link не будет исправлять уязвимость, которая затрагивает 60 тысяч устаревших модемов
• qBittorrent исправляет уязвимость, из-за которой пользователи подвергались MitM-атакам в течение 14 лет
• «Лаборатория Касперского» предупреждает о вирусах в финансовых Telegram-каналах