Mardi, la société russe anti-malware Doctor Web (Dr. Web) a révélé une faille de sécurité après que ses systèmes aient été la cible d’une cyberattaque au cours du week-end.

Dr. Web a déconnecté tous les serveurs de son réseau interne après avoir détecté des « signes d’interférence non autorisée » sur son infrastructure informatique.

La société a également été contrainte d’arrêter de fournir des mises à jour de la base de données de virus aux clients lundi alors qu’elle enquêtait sur la violation.

« L’attaque contre nos ressources a commencé le samedi 14 septembre 2024. Nous l’avons surveillé de près et avons gardé les événements sous contrôle », a déclaré la société.

« La tentative de nuire à notre infrastructure a été empêchée en temps opportun, et aucun utilisateur dont le système était protégé par Dr. Web n’a été affecté », a-t-il ajouté dans un communiqué séparé en anglais, publié sur son site officiel.

« Conformément aux politiques de sécurité établies, nous avons déconnecté tous nos serveurs du réseau et lancé des diagnostics de sécurité complets. »

Dans une nouvelle déclaration publiée mercredi, Dr. Web a déclaré que les mises à jour de la base de données de virus avaient repris mardi et a ajouté que la faille de sécurité n’avait eu d’impact sur aucun de ses clients.

​ »Pour analyser et éliminer les conséquences de l’incident, nous avons mis en place une série de mesures, dont l’utilisation de Dr. Web FixIt! pour Linux », a déclaré la société.

« Les données recueillies ont permis à nos experts en sécurité d’isoler avec succès la menace et de s’assurer que nos clients n’en étaient pas affectés. »

Un porte-parole de Dr. Web n’a pas répondu à une demande de commentaire lorsque Breachtrace l’a contacté à plusieurs reprises mardi.

Dr. Web est la dernière d’une série d’entreprises russes de cybersécurité ciblées par des cyberattaques ces dernières années. Par exemple, des pirates informatiques pro-ukrainiens Cyber Anarchy Squad ont violé la société russe de sécurité de l’information Avanpost en juin et ont divulgué ce qu’ils prétendaient être 390 Go de données volées avant de crypter plus de 400 machines virtuelles.

Kaspersky a également révélé en juin 2023 que les iPhones de son réseau étaient infectés par des logiciels espions via des exploits iMessage zero-click qui ciblaient les bogues zero-day iOS dans le cadre d’une campagne désormais connue sous le nom d ‘ « Opération Triangulation ». »

La société a déclaré à l’époque que les attaques, qui ont touché son bureau de Moscou et ses employés dans d’autres pays, avaient commencé en 2019 et étaient toujours en cours.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *