Сегодня в сеть утекли данные клиентов интернет-магазина book24.ru и магазина матрасов «Аскона».
Группа хакеров NLB, выступающая в поддержку Украины, продолжает публиковать в открытом доступе данные крупных компаний. Ранее они уже опубликовали информацию о клиентах магазинов «Gloria Jeans» , «Ашан» и «Твой Дом» . Группа NLB также известна своими акциями в отношении других крупных компаний и организаций, включая DNS и CDEK .
В своей последней акции хакеры опубликовали фрагменты двух SQL-дампов из CMS «Bitrix» книжного интернет-магазина book24.ru и магазина матрасов «Аскона».
В дампе askona.ru содержится 1,948,841 записей, которые включают имя и фамилию клиентов, их номера телефонов (~1.6 млн записей), адреса электронной почты(~1.4 млн записей), хешированные (с солью) пароли, а также даты создания и обновления записей. Актуальность данных в утечке Askona охватывает период с июля 2018 по 20 апреля 2023 г.
В дампе book24.ru содержится 4,003,488 строк, которые также включают имя и фамилию клиентов, их номера телефонов(~2,61 млн записей), адреса электронной почты(~3,9 млн записей), хешированные (с солью) пароли, а также даты создания и обновления записей. Данные охватывают период с 1 июня 2016 по 29 мая 2023 года.
Хакеры утверждают, что у них есть данные еще 7 крупных компаний, которые они планируют "слить" в ближайшее время.
В ответ на взлом Пресс-служба 1С-Битрикс заявила следующее:
«Ключевая причина проблем с сайтами крупных организаций – отсутствие своевременных обновлений всех компонентов сайта.
Мы разбираем каждый инцидент с клиентами. И чаще всего мы видим одинаковую картину - не обновленный софт операционной системы сайта или программных продуктов. Например, один из последних случаев. Сайт был создан в 2018 и не обновлялся с момента разработки.
Если же сайт обновили с опозданием, спустя год-два - его необходимо тщательно проверить на наличие закладок и троянов, которые могли попасть на сайт еще до обновлениям. Потому что надевать презерватив только на десятый секс - просто бессмысленно.
Хакеры зарабатывают на взломах. Одни - взламывают сайт и перепродают его для распространения вирусов и атаки пользователей. Другие шантажируют владельцев публикацией персональных данных. И только потом сливают данные в сеть.
Разработчики CMS 1С-Битрикс устранили все уязвимости больше года назад. На сайте были даны рекомендации по безопасности, был запущен сервис проверки актуальности лицензий( https://www.1c-bitrix.ru/products/cms/security/) . Компания сразу выпустила бесплатные обновления и проинформировала своих клиентов. К сожалению, подавляющее большинство организаций игнорирует такие письма.
Компаниям крайне важно проверять всю инфраструктуру сайта целиком и в совокупности. Дыра в защите может быть в устаревшей версии PHP, базах данных, веб-сервере. И любом другом ПО.
Более того, хакеры могут оставить в системе закладку или троян — и не активировать их долгие месяцы и годы. Это значит, что даже если компания экстренно обновила свой софт в последний момент — угроза не ликвидирована. Работа над безопасностью веб-проектов должна вестись непрерывно.»
Ладно, не доказали. Но мы работаем над этим