Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Данные Dolly.com слиты в сеть несмотря на оплату выкупа

10/11/23

dolly-app-620

Сайт Dolly.com, популярная в США платформа для заказа услуг по переезду и доставке, столкнулся с кибератакой, в результате которой злоумышленники похитили данные клиентов и множество другой конфиденциальной информации, пишет Securitylab.

Несмотря на уплату выкупа, преступники не выполнили свои обещания и опубликовали украденную информацию, а также переписку с представителями компании, заявив, что размер выплаты их не устроил.

Dolly.com работает в 45 городах США, связывая клиентов с грузчиками для перевозки крупногабаритных вещей. Хакеры разместили информацию о взломе платформы на одном из киберпреступных форумов, известном как место сбора операторов вымогательского ПО и торговцев украденными данными.

Предполагается, что проникновение в системы Dolly произошло в конце августа или начале сентября. Слитая переписка, датированная седьмым сентября, свидетельствует о согласии руководства Dolly.com на оплату выкупа в обмен на уничтожение похищенной информации. В украденные данные, по мнению исследователей, вошли:

  • имена клиентов;
  • их адреса;
  • даты регистрации;
  • электронные адреса;
  • физические адреса;
  • информация о кредитных картах;
  • данные для входа в учётные записи высокого уровня;
  • прочие системные данные.

Злоумышленники утверждают, что им доступна вся информация по кредитным картам пользователей. Кроме того, в сообщении на форуме указаны точки входа для экземпляров MongoDB на облачной платформе AWS, а также данные администраторов внутренних систем Dolly.com.

Даже после уплаты выкупа злоумышленники решили не возвращать деньги, сочтя сумму недостаточной, и оставили себе как средства, так и данные. В дополнение к этому, хакеры загрузили украденные данные на форум, где они были доступны для свободного скачивания в течение как минимум недели.

Этот случай демонстрирует, что с вымогателями нужно держать ухо в остро и дважды подумать, прежде чем платить им денежный выкуп. Ведь даже после перечисления средств нет никаких гарантий, что злоумышленники действительно исполнят свою часть сделки.

В качестве мер по минимизации рисков и предотвращению дальнейших инцидентов безопасности, эксперты советуют компании провести тщательное расследование, сбросить все учётные данные, оповестить пользователей о возможных последствиях атаки, а также провести полномасштабный аудит систем безопасности.

Темы:СШАприложенияПреступленияВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.
  • Что нужно знать про новые штрафы в области ПДн?
    Валерий Нарежный, к.э.н., советник юридической фирмы “Городисский и Партнеры”
    В сфере обработки ПДн в России произошли серьезные изменения – приняты поправки в УК РФ и КоАП РФ, направленные на повышение ответственности организаций и физических лиц за нарушения.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...