D-Link підтверджує злом, спростовує заяви хакерів про масштаби

D-Link підтверджує злом, спростовує заяви хакерів про масштаби

D-Link підтверджує злом і спростовує заяви хакерів про масштаби PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Цього тижня тайванський постачальник мережевого обладнання D-Link підтвердив, що став жертвою недавнього витоку даних, але відкинув заяви зловмисника про серйозність інциденту як неточні та перебільшені.

1 жовтня особа, яка використовувала ручку, "піддалася" заявила на Інтернет-спільнота BreachForums для кіберзлочинців про злом внутрішньої мережі D-Link на Тайвані. Особа стверджувала, що викрала близько 3 мільйонів рядків інформації про клієнтів і вихідного коду, що стосується програмного забезпечення D-View для керування мережею D-Link.

У дописі самопроголошеного хакера вказано, що викрадені дані включають імена, електронні та фізичні адреси, номер телефону та інформацію про компанію клієнтів D-Link. 

«Сюди входить інформація БАГАТО урядових чиновників Тайваню, а також генеральних директорів і співробітників компанії», — додав хакер у публікації BreachForum.

За твердженнями хакерів ніде близько до такого масштабу?

За даними D-Link, розслідування інциденту, яке воно провело за участю своєї внутрішньої команди та експертів із Trend Micro, показало, що, незважаючи на те, що злам стався, він був далеко не таким масштабом, як хакер описав на BreachForums.

По-перше, D-Link заявила, що отримані хакером дані були застарілими та не містили жодної персональної інформації (PII) або фінансових даних. Кількість записів, до яких зловмисник, мабуть, отримав доступ, також становила лише 700 або близько того — аж ніяк не близько до 3 мільйонів записів, заявлених хакером.

Наявні дані свідчать про те, що зловмисник, швидше за все, викрадав «архаїчні» дані, пов’язані з реєстрацією, із системи D-View, термін служби якої закінчився в 2015 році, стверджує D-Link. Жоден із записів, отриманих хакером, наразі не активний. «Однак деяка інформація з низьким рівнем чутливості та напіввідкрита інформація, така як імена контактів або офісні адреси електронної пошти, була вказана», — повідомили в D-Link.

D-Link заявила, що вважає, що зловмисник отримав доступ до «давно невикористовуваних і застарілих даних» за допомогою успішної фішингової атаки на одного з її співробітників». 

Після інциденту компанія D-Link зазначила, що переглянула свої механізми контролю доступу і запровадить додаткові засоби контролю, необхідні для пом’якшення подібних загроз. «D-Link вважає, що поточні клієнти навряд чи постраждають від цього інциденту. Проте, будь ласка, зв’яжіться з місцевою службою підтримки клієнтів, щоб отримати додаткову інформацію, якщо у когось виникнуть занепокоєння», – порадила компанія.

Заяви про порушення сигналу: подібний інцидент за останні дні

Цей інцидент став другим за останні дні, коли компанія була змушена ініціювати перегляд своїх заходів безпеки після заяви про порушення, яка виявилася неправдивою або перебільшеною. 

Раніше цього тижня команді безпеки в Signal довелося відреагувати на чутки про ймовірну вразливість нульового дня в службі безпечного обміну повідомленнями, яка дозволила повністю захопити пристрій. Після того, що компанія назвала «відповідальним розслідуванням» претензій, вона вирішила, що претензія була просто вірусним чутком. 

«У нас немає доказів того, що ця вразливість є реальною, а також жодної додаткової інформації не було надано через наші офіційні канали повідомлень», Сигнал сказав на X (раніше відомий як Twitter). У рамках своїх зусиль з перевірки Signal заявив, що перевірив людей в уряді США, щоб дізнатися, чи хтось стикався з проблемами в роботі сервісу.

У випадку з D-Link заява хакера призвела до негайного вимкнення серверів, які, на думку команди безпеки, могли бути актуальними. 

«Ми заблокували облікові записи користувачів у діючих системах, зберігши лише два облікові записи обслуговування для подальшого дослідження будь-яких ознак вторгнення», — заявили в компанії. Компанія також перевірила свої системи лабораторії тестування програмного забезпечення, щоб визначити, чи відбувся витік конфіденційних даних у середовище. Під час процесу команда безпеки D-Link відключила тестову лабораторію від корпоративної мережі компанії.

Часова мітка:

Більше від Темне читання