В телеграм-каналах стала распространяться ложная информация о том, что группа хакеров ThreatSec взломала сайт РЕД СОФТ и получила полный доступ к данным. В качестве подтверждения этой информации в сеть был выложен семпл с ФИО и электронной почтой сотрудников, а также ChangeLog с упоминанием CVE.
Мы провели внутреннее расследование данного инцидента, а также тщательно проверили вышеизложенную информацию.
По вопросу о «взломе» сайта РЕД СОФТ сообщаем следующее:
1. Содержимое по ссылкам представляет собой архив в составе 3 файлов.
2. Данные файлы находятся в открытом доступе в «зеркалах» репозитория РЕД ОС, в частности в «зеркале» на Яндекс https://mirror.yandex.ru/redos/7.3/x86_64/updates/repodata/
3. ФИО и адреса электронной почты, содержащиеся в файлах, принадлежат разработчикам, которые занимаются ПО с открытым исходным кодом. Данная информация является общедоступной.
4. ChangeLog - это открытые данные об изменениях в пакетах операционной системы РЕД ОС. Упоминания CVE в ChangeLog также являются общедоступной информацией о закрытых уязвимостях.
Подобный архив можно получить по следующей инструкции:
1. Скачать по ссылке
https://mirror.yandex.ru/redos/7.3/x86_64/updates/repodata/
следующие файлы:
3b34b61df23f04a6b7b4bd067da8a61fe7dfcb59962efffd87fda4e57324c91f-primary.sqlite.bz2
58b9b79622b8f7929c38839cd2d937e3b953b42d24dadbf02cb693480e40b74c-filelists.sqlite.bz2
707d13fe968cb6b3d3234ed3cefe66ee6de7d821578d833232ccfb2f923a9b1a-other.sqlite.bz2
2. Извлечь файлы из архивов bz2 в одну папку.
3. Упаковать извлеченные файлы .sqlite в новый архив с названием Red-Soft.ru.zip.
Дополнительно сообщаем, что упомянутая ThreatSec не является хакерской группировкой. Это международное сообщество-аватар, созданное для распространения фейковых материалов и проведения психологических операций (PsyOPS). По информации из проверенных источников, деятельность ThreatSec направлена на осуществление заказных информационных вбросов.