Сегодня, 3 сентября, в Telegram-канале @freedomf0x опубликовали репозитории, которые могут принадлежать компании SoftServe. Предполагается, что они были слиты в результате хакерской атаки, которая произошла в ночь на 2 сентября. Об этом сообщает Telegram-канал @DС8044_Info со ссылкой на источники в компании.

Редактор AIN.UA обратилась в SoftServe с просьбой подтвердить или опровергнуть данную информацию — в пресс-службе ответили, что разбираются с ситуацией.

Что случилось

Хакеры атаковали SoftServe в час ночи 2 сентября. В систему запустили вирус-шифровальщик и другое вредоносное ПО. В результате некоторые сервисы компании перестали работать. Однако, по словам старшего вице-президента SoftServe по ІТ Адрияна Павликевича, атаку удалось локализировать, и клиентские данные не пострадали.

Вместе с тем, сегодня в сеть попали репозитории исходного кода разработок для ряда компаний, которые, вероятно, являются клиентами SoftServe. Речь может идти об IBM, Toyota, Panasonic, Cisco и других. В некоторых репозиториях обнаружили строчку, которая свидетельствует о том, что данные принадлежат SoftServe.

Администраторы канала @DС8044_Info утверждают, что источники в SoftServe подтвердили подлинность репозиториев, а также то, что они были похищены в ходе недавней хакерской атаки.

“Все опубликованные неизвестными хакерами на канале @freedomf0x файлы с программным кодом относятся к различным проектам для крупных клиентов компании #SoftServe”, – говорится в сообщении.

Предположительно, хакеры получили доступ к разработкам, взломав виртуальные компьютеры программистов SoftServe.

Что за источник

Канал @freedomf0x на 15 000+ подписчиков ведет хакер из Российской Федерации. Это не основной его канал.

Что говорят в SoftServe

В компании не подтвердили и не опровергли подлинность опубликованных разработок. Также не ответили на вопрос о том, насколько утечки критичны для клиентов компании.

“Пока мы продолжаем расследование инцидента с безопасностью, который произошел в ночь на вторник, важно понять, что является фактом, а что намерением напугать или дестабилизировать работу компании. После завершения комплексного расследования мы будем знать ответ на этот вопрос, – заявил в комментарии редактору AIN.UA Адриян Павликевич.

Мы смогли восстановить работу основных пораженных сервисов в течение нескольких часов после нападения. Завершаем восстановление работы внутренних сервисов в полном объеме. Планируем в ближайшее время закончить расследование инцидента”.