Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Web-ресурсы Bi.Zone подверглись взлому

02/05/23

hack80-May-02-2023-10-01-33-6717-AM

Проукраинские хакеры из dumpforum утверждают, что взломали одну из крупнейших ИБ компаний в России Bi.Zone.

Если эта информация будет подтверждена, то это будет первый случай масштабного взлома российской ИБ-компании, что может нанести серьезный урон её репутации, пишет Securitylab. Однако выложенной информации пока недостаточно чтобы сделать однозначный вывод о маштабах взлома.

По информации телеграм канала Утечки Информации, судя по опубликованной хакерами информации, можно предположить, что был выгружен SQL-дамп базы данных сайта bi.zone, под управлением CMS «Bitrix», содержащий, как зарегистрированных пользователей (имена, хешированные пароли, адреса эл. почты), так и данные клиентов компании (имена, телефоны, адреса эл. почты, места работы).

Чуть позже появилась информация, что доступ злоумышленников был получен к следующим сайтам компании, а именно: cyberpolygon.com, cyberacademy.bi.zone, touch.bi.zone, aftt.bi.zone. В настоящее время часть из них недоступна.

Как выяснилось, были слиты SQL-дампы, которые датируются апрелем этого года. Помимо реальных данных в них так же содержится множество тестовых записей.

Bi.Zone - это одна из крупнейших компаний по информационной безопасности (ИБ) в России. Она предоставляет комплексные услуги по ИБ, включая защиту информации, управление уязвимостями, мониторинг событий безопасности, анализ рисков и многое другое. Клиентами Bi.Zone являются крупные компании и государственные организации, такие как Норникель, Сбербанк, ВКонтакте, Ozon, Минцифра и другие.

Вот, что сообщила пресс-служба Bi.Zone вскоре после появления информации о взломе:

Сегодня в Telegram-канале DumpForums появилось сообщение о взломе нашей компании.

Опубликованные в канале скриншоты — это виртуальная машина на внешнем хостинге, на которой размещаются веб-страницы сайтов наших конференций.

Данная виртуальная машина никак не связана с инфраструктурой Bi.Zone. Поэтому нашим клиентам ничего не угрожает.

В ходе расследования мы подтвердили, что злоумышленники получили доступ к резервным копиям сервера с лендинговыми страницами, созданным внешним сервисом бэкапирования. Сервер размещается на внешнем хостинге и не связан с нашей инфраструктурой или инфраструктурой наших клиентов.

В архивах резервных копий содержится ограниченный набор данных, указанных посетителями при регистрации на некоторые наши мероприятия. Мы продолжаем анализ архивов и других технических артефактов и в скором времени опубликуем результаты расследования.

Темы:TelegramПреступленияХакерские атакиBI.Zone
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • От гипотезы к инсайту: пора ли внедрять Threat Hunting?
    Владислав Бурцев, руководитель отдела анализа киберугроз в BI.ZONE
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикла публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена Threat Hunting – проактивному поиску угроз.
  • Управление командой: как организовать работу дежурной смены
    Роман Одегов, руководитель отдела оперативного обнаружения киберугроз в BI.ZONE
    Шестая статья цикла публикаций посвящена управлению командой на примере дежурной смены. Работа в ней связана с регулярным выполнением однотипных задач, что в условиях высокой нагрузки может приводить к пропуску инцидентов из-за снижения концентрации, а также к демотивации и выгоранию аналитиков. Как же этого не допустить?
  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...