Forwarded from DumpForums
Нами была взломана инфраструктура Dr.Web — компании, которая долгое время считалась одним из топов кибербезопасности. Иронично? Более чем.
Мы проникли в локальную сеть, изначально спланировав всё. После этого началась планомерная работа — шаг за шагом продвигались глубже, взламывая сервер за сервером, ресурс за ресурсом. Уже за несколько дней мы проникли в самые защищенные части инфраструктуры.
Нам удалось взломать и выгрузить сервер корпоративного GitLab, где хранились внутренние разработки и проекты, сервер корпоративной почты, Confluence, Redmine, Jenkins, Mantis, RocketChat — системы, где велась разработка и обсуждались задачи. Все проекты по улучшению безопасности теперь, кажется, нуждаются в защите сами по себе. Не оставили без внимания и ресурсы по управлению ПО.
Клиентские базы данных. Да, данные пользователей, которые доверяли Dr.Web свою безопасность, мы так-же выгрузили. Вишенка на торте — домен контроллер. Овладев им, нам оставалось лишь пополнять наши накопители, выгружая все больше данных.
Общий объем полученных данных составил около 10 терабайт. Однако самое примечательное — это то, что мы оставались незамеченными на протяжении целого месяца. В то время как "ИБ гигант" продолжал продавать свои продукты и говорить о важности защиты данных, расписывая сказки об "своевременно пресечённой" попытке навредить инфраструктуре.
Ожидайте интересных новостей. У нас много российских данных, продолжаем работать над более крупными целями.
Зарегистрироваться на форуме: dumpforums.onion
Мы проникли в локальную сеть, изначально спланировав всё. После этого началась планомерная работа — шаг за шагом продвигались глубже, взламывая сервер за сервером, ресурс за ресурсом. Уже за несколько дней мы проникли в самые защищенные части инфраструктуры.
Нам удалось взломать и выгрузить сервер корпоративного GitLab, где хранились внутренние разработки и проекты, сервер корпоративной почты, Confluence, Redmine, Jenkins, Mantis, RocketChat — системы, где велась разработка и обсуждались задачи. Все проекты по улучшению безопасности теперь, кажется, нуждаются в защите сами по себе. Не оставили без внимания и ресурсы по управлению ПО.
Клиентские базы данных. Да, данные пользователей, которые доверяли Dr.Web свою безопасность, мы так-же выгрузили. Вишенка на торте — домен контроллер. Овладев им, нам оставалось лишь пополнять наши накопители, выгружая все больше данных.
Общий объем полученных данных составил около 10 терабайт. Однако самое примечательное — это то, что мы оставались незамеченными на протяжении целого месяца. В то время как "ИБ гигант" продолжал продавать свои продукты и говорить о важности защиты данных, расписывая сказки об "своевременно пресечённой" попытке навредить инфраструктуре.
Ожидайте интересных новостей. У нас много российских данных, продолжаем работать над более крупными целями.
Зарегистрироваться на форуме: dumpforums.onion
Forwarded from Володимир Олегович
This media is not supported in your browser
VIEW IN TELEGRAM
❗Друзі давайте допоможемо нашим хлопцям, Збір дуже важливий, без вашої допомоги ми просто не впораємось 😢
🔥 23 ОКРЕМИЙ БАТАЛЬЙОН СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ 🔥
Потребує: DJI Mavic 3T - 3 ШТУКИ
Для виконання бойових завдань! Кожен Донат і репост важливі! Слава Україні 🇺🇦
🎯 Ціль: 600 000 ₴
🔗 Посилання на Банку:
https://send.monobank.ua/jar/6grvjhq56m
💳 Картка: Банки
5375411220626415
🌍 PayPal:
cf.potorzhynskih.family@gmail.com
« Усі наші звіти тут »
⭐Instagram⭐Facebook⭐Telegram⭐
🔥 23 ОКРЕМИЙ БАТАЛЬЙОН СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ 🔥
Потребує: DJI Mavic 3T - 3 ШТУКИ
Для виконання бойових завдань! Кожен Донат і репост важливі! Слава Україні 🇺🇦
🎯 Ціль: 600 000 ₴
🔗 Посилання на Банку:
https://send.monobank.ua/jar/6grvjhq56m
💳 Картка: Банки
5375411220626415
🌍 PayPal:
cf.potorzhynskih.family@gmail.com
« Усі наші звіти тут »
⭐Instagram⭐Facebook⭐Telegram⭐
Forwarded from Ukrainian Hacker Group
ПСБ Инновации и Инвестиции
Входит в крупнейшую финансовую группу компаний ПАО ”Промсвязьбанк”.
⠀
Стратегическое и операционное развитие экосистемы небанковских сервисов (НБС).
Более 20 компаний в периметре группы в рамках бизнес-вертикалей: Воентех, Финтех, Страхование, E-сервисы, Профсервисы, Туризм и строительные проекты, ГЧП.
А так же технологии дронов и разработки )
Ну что кацапье деньги на разработку в труху улетели ?
Было благополучно спизжено больше террабайта данных документы и технологии теперь не только ваши )) и конечно же передано все спецслужбам )
взлом был довольно давно и данные поступали в онлайне но только сейчас можем об этом говорить ))
Входит в крупнейшую финансовую группу компаний ПАО ”Промсвязьбанк”.
⠀
Стратегическое и операционное развитие экосистемы небанковских сервисов (НБС).
Более 20 компаний в периметре группы в рамках бизнес-вертикалей: Воентех, Финтех, Страхование, E-сервисы, Профсервисы, Туризм и строительные проекты, ГЧП.
А так же технологии дронов и разработки )
Ну что кацапье деньги на разработку в труху улетели ?
Было благополучно спизжено больше террабайта данных документы и технологии теперь не только ваши )) и конечно же передано все спецслужбам )
взлом был довольно давно и данные поступали в онлайне но только сейчас можем об этом говорить ))
Forwarded from [ Cyber.Anarchy.Squad ]
"ГТРК ЛНР" - Теле-радио-вещательная компания в тк.н. ЛНР (вона ж бананова республіка). Вважається центром пропаганди на оккупованій території.
Сьогодні C.A.S в коллабі з UCA, вайпнув всю їх онлайн інфраструктуру. Від телетрансляцій, до радіо, від новинного порталу до відеохостингу. Архівів з медіа-матеріалами як і не було.
Вєчнава пальота, можна передати наступному:
- 4 proxmox.
- 18 віртуалок.
- 3 повішаних сисадміна.
Щиро ваші, ua hackers.
Сьогодні C.A.S в коллабі з UCA, вайпнув всю їх онлайн інфраструктуру. Від телетрансляцій, до радіо, від новинного порталу до відеохостингу. Архівів з медіа-матеріалами як і не було.
Вєчнава пальота, можна передати наступному:
- 4 proxmox.
- 18 віртуалок.
- 3 повішаних сисадміна.
Щиро ваші, ua hackers.
Forwarded from OsintFlow ✙△
У серпні ми ділилися новиною, що ділилися новиною, що дружня команда C.A.S [ Cyber.Anarchy.Squad ] «побувала в гостях»
C.A.S побували на робочих станціях співробітників. Ексфільтрували близько 700 гігабайт даних, а саме документи, листи, бази 1С, дані клієнтів, інформація про торгові зв'язки Білорусі з Китаєм, Іраном, РФ та десятками інших країн. Дякуємо
Зауважимо, що посилання на завантаження буде активним протягом тижня.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM