“Атол” без бикини. Поставщик софта и железа для ритейла допустил утечку данных

В открытый доступ попали данные, принадлежащие предположительно российскому производителю оборудования и разработчику программного обеспечения для автоматизации торговли «Атол» (atol.ru).

Источник: ТГ-канал  “Утечки информации”  “Хабр” “КоммерсантЪ”

Интерес для анализа представляют несколько файлов. В частности дампы баз данных сайтов partner.atol.ru и forum.atol.ru. В них содержится 13,238 и 30,464 строки соответственно:

🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 название компании
🌵 Город
🌵 IP-адрес

Кроме того, в архиве находится текстовый файл, содержащий скорее всего данные для почтовых и СМС рассылок – 157,101 строка.

Судя по информации из этих файлов, данные были “слиты” 31.01.2023.

АТОЛ утечка

 

АТОЛ утечка 2

31 января 2023 года производитель оборудования и ПО для автоматизации торговли «Атол» подтвердил факт взлома IT-сервисов компании.

«Сегодня произошёл взлом IT-сервисов, используемых нашей компанией. Вследствие менее 5% клиентов и партнёров «Атол» получили спам-сообщения, а ряд сайтов компании могут быть недоступны в течение короткого периода времени. Мы оперативно устранили уязвимость и принимаем дополнительные меры к тому, чтобы в дальнейшем эта ситуация не повторилась. Важно отметить, что злоумышленники не получили доступ к клиентским и партнёрским данным. Сервисы и оборудование «Атол» продолжают работать в нормальном режиме», — пояснил представитель компании.

Профильные эксперты пояснили, что кроме базы клиентов хакеры выложили в открытый доступ архив объёмом 9 ГБ с исходниками веб-ресурсов, логами, скриптами, внутренней документацией, в том числе сканами актов о поставке оборудования, разные базы данных, а также иные сведения компании «Атол».

АТОЛ утечка 4

«Злоумышленники могли атаковали «Атол» через основной сайт, а затем заблокировали доступ к базам данных, изменив учётные данные для подключения», — заявил СМИ аналитик центра мониторинга и противодействия кибератакам IZ:SOC компании «Информзащита» Шамиль Чич. По его мнению, «злоумышленники также могли зашифровать данные сайта, а выгруженная в сеть информация необходима для подтверждения инцидента и запроса выкупа».

 

Подробности от “Коммерсанта”

Среди клиентов «Атол» — сеть «Аптека Ригла», Burger King и другие крупные игроки.

В Burger King “Ъ” сказали, что в транзакциях проблем не заметили: «Но критичные для бизнеса и гостей системы в компании дублируются, поэтому в случае отказа или проблем с одним провайдером транзакции автоматически переадресуются на другой». Другие клиенты «Атол» не ответили “Ъ”. Источник на рынке интернет-торговли также говорит, что «проблем с транзакциями игроки не заметили».

За неделю до инцидента хакеры совершали активные DDoS-атаки на российских ОФД (операторы фискальных данных), что приводило к неработоспособности этих сервисов и сбоям в передаче фискальных данных, говорит источник “Ъ” в крупной IT-компании: «На этой неделе атаки продолжаются, но направлены они уже на производителей средств автоматизации — разработчиков онлайн-касс и иных типов контрольно-кассовой техники». По его данным, в случае «Атола» «утекли данные не только клиентов, но и 30 тыс. пользователей форума, где они обсуждали работу продукции, включая пароли от учетных записей». Сходная массовая атака произошла 1 сентября 2022 года, тогда пострадали системы электронного документооборота.

Большая часть опубликованных данных датирована 31 января, что говорит о вероятном доступе к серверу баз данных, отмечает основатель сервиса мониторинга утечек DLBI Ашот Оганесян.

Сбой в работе сайтов «Атол», по его мнению, связан «с утечкой и восстановительными работами». Собеседник “Ъ” на рынке кибербезопасности полагает, что за инцидентом могут стоять проукраинские хакеры из «IT-армии Украины».

Злоумышленники атаковали «Атол» через основной сайт, а затем заблокировали доступ к базам данных, изменив учетные данные для подключения, считает аналитик центра мониторинга и противодействия кибератакам IZ:SOC компании «Информзащита» Шамиль Чич. По его мнению, злоумышленники также могли зашифровать данные сайта, а выгруженная в сеть информация необходима для подтверждения инцидента и запроса выкупа.

0

Автор публикации

не в сети 3 часа

Задорожный Сергей

32
Комментарии: 9Публикации: 4704Регистрация: 04-02-2020

Добавить комментарий