Данные отрицавшего взлом ИТ-сервиса Первый Бит появились в Сети

Данные отрицавшего взлом ИТ-сервиса Первый Бит появились в Сети

Данные отрицавшего взлом ИТ-сервиса Первый Бит появились в Сети

Киберпреступники из группировки Dumpforums, не получив выкупа от компании “Первый Бит”, стали сливать данные ИТ-агрегатора. Речь о нескольких дампах, полученных из CMS “Bitrix”. Актуальность баз — конец апреля 2023 года.

О возможном взломе сайта 1cbit.ru стало известно 25 апреля. Тогда на главной странице ресурса появилось сообщение с требованием выкупа в 5 биткоинов — $142 тыс. Ответственность на себя взяла группировка Dumpforums.

Злоумышленники установили дедлайном для перевода на криптокошелек 28 апреля. С этого дня (сегодня) они обещали выкладывать в открытый доступ все скачанные базы.

Тогда “Первый Бит” официально опровергла утечку. В компании заявили, что на сайте 1cbit.ru нет ничего, кроме рекламы и информационных статей.

На самом деле, как пишет телеграм-канал “Утечки баз данных”, был получен доступ ко всей инфраструктуре ИТ-интегратора.

Взлому подверглись все дочерние сервисы “Первого Бита”. В руки хакеров попали базы данных 1c-buh.com, bit-apteka.ru, lid.1cbit.ru, soft.1cbit.ru и многих других.

Так, дамп 1cbit.ru содержит сведения о 12 тыс. пользователей:

  • ФИО;
  • электронная почта;
  • данные о профессии;
  • соцсети пользователя;
  • номер телефона;
  • логины и хешированные пароли.

Другие файлы включают информацию о клиентах вебинаров, обращениях в службу поддержки и саму переписку клиентов с сотрудниками.

В общей сложности было “подсвечено” 250 тыс. телефонных номеров и почти 90 тыс. почтовых адресов.

Актуальность баз разная — с ноября 2019 года по конец апреля 2023 года.

Добавим, сегодня же по Сети разошлись данные об утечке, предположительно, из компании “АльфаСтрахование”. В качестве доказательств группировка NLB выложила в открытый доступ 1 млн записей. Киберпреступники утверждают, что всего у них на руках 14 млн строк.

----- Update от 29.04.2023 -----

Представители компании “Первый Бит” поделились с Anti-Malware.ru комментарием, который мы приводим ниже:

«25 и 27 апреля 2023 г. наши рекламные сайты подверглись атакам хакеров, в результате которых 28 апреля 2023 г. в сети злоумышленниками была опубликована следующая информация: информационный контент, неуникальные имена, телефоны и неверифицированные почтовые адреса посетителей сайтов (данная информация вводилась посетителями при заполнении на сайтах форм обращений или формы обратной связи), а также исходный код сайтов. Сервер, на котором произошел инцидент, остановлен и изолирован. Сайт восстановлен на новой инфраструктуре.

Информация о том, что были получены доступы ко всей внутренней инфраструктуре компании, является недостоверной.

Сервисы, содержащие клиентские данные (в том числе данные личных кабинетов клиентов), и прочая конфиденциальная информация надежно защищена и хранится на других ресурсах.

В настоящий момент расследование и аудит систем безопасности продолжается как внутренними силами, так и с привлечением внешних экспертов по инфобезопасности.

По мере появления новых результатов расследования, информация будет обновляться».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России бот-трафик вырос в 1,9 раза, число устройств в ботнетах — в 5 раз

В первом полугодии 2025 года объём вредоносного бот-трафика в мире вырос в 1,8 раза по сравнению с тем же периодом 2024 года. Аналитики связывают этот рост с обострением геополитической ситуации и активностью политически мотивированных хактивистов.

Больше всего бот-трафика, по статистике StormWall, зафиксировано в США (32%), Турции (31%) и России (30,5%). Далее идут Китай (2,5%), Индия (1%), Таиланд (0,8%), Казахстан (0,6%), Бразилия (0,5%), Франция (0,4%) и Германия (0,3%).

Остальные страны суммарно генерируют 1,6% такого трафика.

Сильнее всего от бот-активности в мире пострадали телеком (25%), финансовая сфера (20%), ретейл (17%), развлечения (13%) и логистика (12%). На сферу образования, медицину и производство пришлось ещё 13%. В телеком-отрасли боты использовались для дестабилизации инфраструктуры провайдеров и их клиентов, в финансовом секторе — для атак на банки и платёжные API, а в ретейле — для скрейпинга цен, подмены стоимости и бот-фрода. Развлекательная сфера столкнулась с DDoS-атаками на стриминги и игровые турниры, а логистика — с атаками на инфраструктуру компаний.

Для бизнеса это обернулось потерями доходов из-за недоступности сервисов, нарушениями SLA, утечками данных при переборе и сканировании, а также ростом расходов на инфраструктуру и защиту.

В России рост оказался ещё выше — в 1,9 раза. Основные причины: увеличение числа уязвимых корпоративных устройств, их вовлечение в ботнеты через фишинг и заражённые прошивки, а также рост заказных DDoS-атак на бизнес и госуслуги.

Чаще всего боты атаковали телеком (28%), финансовую сферу (24%), ретейл (18%), развлечения (13%) и образование (9%). Медицина, производство и логистика суммарно получили 8% атак. В телеком-отрасли массовые DDoS-атаки выводили из строя инфраструктуру провайдеров и клиентов, а иногда использовались для вымогательства. В финансовой сфере и e-commerce боты мешали работе банков, финтех-компаний и онлайн-касс.

Для российских компаний это обернулось сбоями в работе сервисов, финансовыми потерями, штрафами за нарушение SLA, ростом расходов на кибербезопасность и потерей клиентов.

Отдельно отмечается резкий рост числа устройств в ботнетах — в 5 раз за год. Если в первой половине 2024 года их было около 200 тысяч, то в первой половине 2025-го — уже 1 миллион. Количество DDoS-атак с использованием ботнетов выросло в 1,6 раза: с 1,4 млн до 2,24 млн.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru