BI.ZONE отрицает серьезность утечки данных

BI.ZONE отрицает серьезность утечки данных

BI.ZONE отрицает серьезность утечки данных

BI.ZONE утверждает, что злоумышленники получили доступ к некритичным данным. Компанию взломали перед майскими праздниками. Согласно расследованию, атакованный сервер не связан с инфраструктурой самого разработчика и его клиентов.

30 апреля хакеры из DumpForums заявили, что взломали BI.ZONE. По данным профильных телеграм-каналов, информация “утекла”, предположительно, из SQL-дампа базы сайта bi.zone. 

Речь шла о зарегистрированных на мероприятия компании клиентах. В открытый доступ могли попасть имена, хешированные пароли и адреса электронной почты. Всего 7 тыс. записей, актуальных на апрель 2023 года.

В тот же день BI.ZONE выступила с комментариями: 

“Опубликованные в канале скриншоты — это виртуальная машина на внешнем хостинге, на которой размещаются веб-страницы сайтов наших конференций”, — сообщил телеграм-канал компании. По заявлению пресс-службы, виртуальная машина никак не связана с инфраструктурой BI.ZONE и клиентам ничего не угрожает.

Накануне BI.ZONE выпустил еще одно заявление по следам инцидента:

“В ходе расследования мы подтвердили, что злоумышленники получили доступ к резервным копиям сервера с лендинговыми страницами, созданным внешним сервисом бэкапирования. Сервер размещается на внешнем хостинге и не связан с нашей инфраструктурой или инфраструктурой наших клиентов”, — говорится в сообщении.

При этом в BI.ZONE признали, что в архивах резервных копий содержится ограниченный набор данных, указанных посетителями при регистрации на некоторые мероприятия.

“Мы продолжаем анализ архивов и других технических артефактов и в скором времени опубликуем результаты расследования”, — дополнили в пресс-службе.

BI.ZONE — дочерняя компания Сбербанка, которая занимается управлением цифровыми рисками. В клиентах BI.ZONE, кроме самого Сбера, VK и Ozon, Интерфакс, Норникель и другие. У BI.ZONE есть собственная платформа по поиску уязвимостей (Bug Bounty). Публичные программы на ней размещают Тинькофф, Авито, VK и Ozon.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инструмент для взлома GrayKey работает с iPhone 16, но не с iOS 18

Слитые на днях документы показали, что GrayKey, инструмент для взлома iPhone, может получить доступ и к последней модели смартфона — iPhone 16. Однако только в том случае, если он работает на не бета-версии iOS 18.

Graykey можно назвать прямым конкурентом Cellebrite. Последняя программа, например, недавно помогла взломать смартфон стрелка, ранившего Дональда Трампа.

Разработчики GrayKey и Cellebrite скупают информацию об уязвимостях нулевого дня, которые Apple ещё не успела пропатчить. Интересно, что обе компании регулярно публикуют таблицу с актуальным списком девайсов, которые можно взломать.

Изданию 404Media удалось получить часть внутренних документов Graykey, согласно которым софт может взломать всю линейку iPhone 11, а также частично модели с iPhone 12 по iPhone 16 включительно.

Таким образом, можно сделать вывод, что последние существенные аппаратные меры безопасности Apple реализовала именно в iPhone 12. Тем не менее, поскольку подробности не раскрываются, остаётся лишь гадать, что значит «частичный взлом».

Это может быть обычный доступ к незашифрованному содержимому хранилища и метаданным зашифрованного контента. Однако GrayKey не может ничего противопоставить любой из бета-версий iOS 18, о чём говорит сама таблица.

Отметим также новую функцию безопасности в iOS 18 — автоматический перезапуск iPhone, который недавно добавил головной боли полиции.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru