BI.ZONE отрицает серьезность утечки данных

BI.ZONE отрицает серьезность утечки данных

BI.ZONE отрицает серьезность утечки данных

BI.ZONE утверждает, что злоумышленники получили доступ к некритичным данным. Компанию взломали перед майскими праздниками. Согласно расследованию, атакованный сервер не связан с инфраструктурой самого разработчика и его клиентов.

30 апреля хакеры из DumpForums заявили, что взломали BI.ZONE. По данным профильных телеграм-каналов, информация “утекла”, предположительно, из SQL-дампа базы сайта bi.zone. 

Речь шла о зарегистрированных на мероприятия компании клиентах. В открытый доступ могли попасть имена, хешированные пароли и адреса электронной почты. Всего 7 тыс. записей, актуальных на апрель 2023 года.

В тот же день BI.ZONE выступила с комментариями: 

“Опубликованные в канале скриншоты — это виртуальная машина на внешнем хостинге, на которой размещаются веб-страницы сайтов наших конференций”, — сообщил телеграм-канал компании. По заявлению пресс-службы, виртуальная машина никак не связана с инфраструктурой BI.ZONE и клиентам ничего не угрожает.

Накануне BI.ZONE выпустил еще одно заявление по следам инцидента:

“В ходе расследования мы подтвердили, что злоумышленники получили доступ к резервным копиям сервера с лендинговыми страницами, созданным внешним сервисом бэкапирования. Сервер размещается на внешнем хостинге и не связан с нашей инфраструктурой или инфраструктурой наших клиентов”, — говорится в сообщении.

При этом в BI.ZONE признали, что в архивах резервных копий содержится ограниченный набор данных, указанных посетителями при регистрации на некоторые мероприятия.

“Мы продолжаем анализ архивов и других технических артефактов и в скором времени опубликуем результаты расследования”, — дополнили в пресс-службе.

BI.ZONE — дочерняя компания Сбербанка, которая занимается управлением цифровыми рисками. В клиентах BI.ZONE, кроме самого Сбера, VK и Ozon, Интерфакс, Норникель и другие. У BI.ZONE есть собственная платформа по поиску уязвимостей (Bug Bounty). Публичные программы на ней размещают Тинькофф, Авито, VK и Ozon.

Боты прочёсывают сайты каждые 6 секунд в поисках дефицитной DDR5

Дефицит памяти DDR5 подогревают не только гиперскейлеры и ИИ-гиганты, но и боты. По данным компании DataDome, злоумышленники развернули масштабную кампанию по веб-скрейпингу: автоматизированные скрипты уже отправили более 10 млн запросов к сайтам продавцов, выискивая доступные партии DRAM и комплектующих.

Боты обращаются к карточкам товаров примерно каждые 6,5 секунды, почти в шесть раз чаще, чем обычные пользователи и легитимные краулеры.

Чтобы получать самую свежую информацию о наличии, они используют приём «cache busting»: добавляют к запросам уникальные параметры, вынуждая сервер выдавать актуальные данные, а не кеш. При этом частота запросов аккуратно «дозируется», чтобы не попасть под ограничения по скорости.

 

В DataDome отмечают, что за кампанией, вероятно, стоят перекупщики. Автоматической скупки пока не зафиксировано; задача ботов в том, чтобы быстро находить дефицитные позиции, которые затем оперативно выкупают для перепродажи.

По словам исследователей, в даркнете обсуждается использование ИИ для обхода антибот-защиты и автоматизации скриптов. Такие инструменты доступны как начинающим, так и более профессиональным игрокам.

Ситуация разворачивается на фоне устойчивого дефицита DDR5, который наблюдается с ноября прошлого года. Спрос подстёгивают крупные облачные провайдеры и проекты в сфере ИИ.

По прогнозам, в первом квартале 2026 года цены на DRAM могут вырасти вдвое, а NAND — заметно подорожать. Уже сейчас некоторые облачные провайдеры среднего уровня повышают тарифы, а производители бюджетных компьютеров и смартфонов рискуют столкнуться с ограничениями поставок.

В итоге боты становятся ещё одним фактором давления на рынок памяти: они ускоряют «вымывание» доступных партий и дополнительно подталкивают цены вверх, оставляя обычных покупателей без шанса купить дефицит по нормальной цене.

RSS: Новости на портале Anti-Malware.ru