Сегодня 09 октября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → киберпреступность
Быстрый переход

Salesforce не будет платить выкуп хакерам, укравшим из её базы данные 39 клиентов, включая Toyota и FedEx

Ранее в этом году группа хакеров заявила о краже около 1 млрд записей компаний, хранящих контакты своих клиентов в облачных базах данных Salesforce. Злоумышленники запустили вымогательский веб-сайт с требованиями выкупа и угрозами опубликовать эту информацию в сети. Теперь же Salesforce заявила, что не намерена платить киберпреступникам.

 Источник изображений: unsplash.com

Источник изображений: unsplash.com

За этим инцидентом стоит сообщество киберпреступников Scattered LAPSUS$ Hunters. Название представляет собой гибрид трёх известных вымогательских группировок: Scattered Spider, LAPSUS$ и ShinyHunters. По данным принадлежащей Google ИБ-компании Mandiant, хакеры начали вредоносную кампанию в мае этого года. Они обзванивали организации, хранящие данные на платформе Salesforce, и под разными предлогами убеждали жертв установить вредоносное приложение. Mandiant отслеживает эту группировку под идентификатором UNC6040, поскольку исследователям не удалось однозначно идентифицировать принадлежность её членов к конкретным киберпреступным сообществам.

В начале месяца хакеры запустили вымогательский веб-сайт, на котором разместили информацию о том, что Toyota, FedEx и 37 других крупных клиентов Salesforce стали жертвами их вредоносной кампании. В заявлении хакеров говорилось, что общее количество похищенных ими записей составило 989,45 млн. На этом же сайте они призвали Salesforce начать переговоры о сумме выкупа, угрожая раскрыть похищенную информацию.

На этой неделе представитель Salesforce заявил, что компания не намерена платить выкуп. «Могу подтвердить, что Salesforce не будет вступать в контакт, вести переговоры или платить по какому-либо требованию выкуп», — приводит источник слова представителя компании. Это сообщение появилось на следующий день после того, как стало известно, что Salesforce уведомила клиентов по почте о своём намерении не вступать в контакт с хакерами.

Отметим, что Salesforce отказалась платить выкуп хакерам на фоне продолжающегося роста числа атак вымогательского ПО на компании по всему миру. Причина, по которой атаки такого типа всё ещё пользуются большой популярностью среди злоумышленников, в том, что они могут приносить огромные суммы, которые жертвы атак нередко платят за восстановление данных или обещание хакеров не публиковать конфиденциальную информацию. По данным ИБ-компании Deepstrike, разные организации по всему миру в прошлом году выплатили хакерам $813 млн, а годом ранее этот показатель был равен $1,1 млрд.

Steam и Riot Games отключили миллионы игроков из-за мощнейшей DDoS-атаки

Массовые сбои затронули работу ведущих игровых платформ Steam и Riot Games вечером 6 октября, из-за чего миллионы пользователей по всему миру не могли подключиться к таким играм, как Counter-Strike, Dota 2, Valorant и League of Legends. По предварительным данным, причиной перебоев могла стать одна из крупнейших в истории распределённых атак типа «отказ в обслуживании» (DDoS), исходящая от ботнета Aisuru.

 Источник изображения: cybernews.com

Источник изображения: cybernews.com

По данным издания Cybernews, жалобы начали поступать 6 октября, когда тысячи пользователей отметили потерю соединения с игровыми серверами. Кратковременные сбои повторялись несколько раз в течение дня. Страница статуса Riot Games подтвердила наличие критических проблем с отключением игроков, затронувших пользователей на всех основных платформах: Windows, macOS, iOS и Android.

По данным мониторинговых сервисов, перебои затронули не только игровые платформы. Участились сообщения о проблемах с PlayStation Network, Epic Games, Hulu, AWS, xfinity, Cox и другими сервисами. Некоторые наблюдатели описали ситуацию как «таяние интернета»: Steam не работал, Epic Games был недоступен, AWS испытывал сбои, а Cloudflare демонстрировал признаки нестабильности. Многие эксперты в области кибербезопасности связывают сбои с масштабной DDoS-атакой, предположительно организованной с помощью ботнета Aisuru — крупнейшего действующего на сегодняшний день ботнета, хотя официальных подтверждений этому пока не поступало. Один из специалистов по киберзащите сообщил на Reddit, что злоумышленники начали серию сложных TCP-атак типа «ковровая бомбардировка», имитирующих легитимный трафик максимально точно. По его словам, это один из самых продвинутых векторов атак, с которыми приходилось сталкиваться.

 Источник изображения: Downdetector

Источник изображения: Downdetector

Ботнет Aisuru был впервые обнаружен исследователями из XLab в августе 2024 года и с тех пор постоянно расширялся, неоднократно устанавливая новые рекорды. В мае он атаковал блог по кибербезопасности KrebsOnSecurity с пропускной способностью 6,3 терабит в секунду (Tbps), а в сентябре — с пиком в 11,5 Tbps. Согласно данным XLab, этот мега-ботнет распространяется за счёт компрометации уязвимых устройств, подключённых к интернету, включая камеры A-MTK, маршрутизаторы D-Link и Linksys, шлюзы, цифровые видеорегистраторы (DVR) и другие устройства. По последним оценкам, ботнет контролирует около 300 000 узлов.

Известно, что группа, стоящая за Aisuru, демонстрирует высокий уровень организации, использует передовые методы для уклонения от обнаружения и сохранения контроля над заражёнными системами. Исследователи также отметили попытки передачи определённого идеологического контента. «Ботнет Aisuru проводил атаки по всему миру, охватывая множество отраслей. Основные цели располагались в таких регионах, как Китай, США, Германия, Великобритания и Гонконг. Атаки не проявляют чёткой избирательности — ежедневно поражаются несколько сотен целей», — предупредили в XLab.

Персональные данные россиян текут рекой: в этом году уже слили в четыре раза больше, чем за весь 2024-й

Количество слитых персональных данных россиян за первые восемь месяцев нынешнего года в четыре раза превысило показатель за весь прошлый год. За отчётный период в сеть утекли 13 млрд строк чувствительной информации. Об этом пишет «Коммерсантъ» со ссылкой на данные сервиса Solar.

 Источник изображения: Kevin Ku / Unsplash

Источник изображения: Kevin Ku / Unsplash

Для сравнения, за весь прошлый год специалисты зафиксировали 3,5 млрд строк чувствительной информации, утекшей в сеть. Директор по развитию центра мониторинга внешних цифровых угроз Solar Aura (ГК «Солар») Александр Вураско сообщил, что киберпреступники переключили внимание на более уязвимые секторы. По его мнению, уменьшение количества инцидентов при росте объёма похищенных данных указывает на то, что уровень угрозы очень высок.

«Если раньше атаковали тех, у кого можно что-то добыть и быстро монетизировать, то сейчас на первом плане хактивизм (желание нанести ущерб), поэтому атакуют абсолютно всех», — отметил господин Вураско.

В сообщении сказано, что при обнаружении лазейки для входа в крупную компанию злоумышленники привлекают квалифицированных специалистов для дальнейшего развития атаки. Однако в случае крупных организаций, например, из банковского сектора, едва ли удастся найти много возможностей для атаки. Это связано с тем, что такие компании вкладывают значительные средства в обеспечение кибербезопасности. По данным источника, ежедневно фиксируется от двух до пяти инцидентов в российском сегменте, связанных с утечками данных при атаках, например, на небольшие интернет-магазины, которые не заботятся о безопасности. Из-за этого ретейл и электронная коммерция традиционно входят в тройку лидеров по количеству утечек.

Напомним, летом этого года штрафы за утечки персональных данных для бизнеса кратно увеличились. В случае выявления инцидента, в ходе которого пострадали более 1 млн пользователей, с компании могут взыскать до 15 млн рублей. По данным источника, в нынешнем году чаще кибератакам подвергался госсектор. Часть инцидентов связана с публикацией недостоверной информации и скомпилированных данных из разных источников. Самая крупная утечка зафиксирована в ходе атаки на IT-системы «Аэрофлота». Злоумышленники заполучили 22 Тбайт данных и уничтожили 7 тыс. виртуальных серверов.

Производитель Peugeot, Opel и Fiat заявил об утечке данных клиентов после хакерской атаки

Концерн Stellantis, производящий автомобили Opel, Chrysler, Fiat, Jeep, Dodge, Ram и др., подтвердил факт утечки персональных данных клиентов. В заявлении автогиганта сказано, что инцидент произошёл в результате «взлома платформы стороннего поставщика услуг, которая обеспечивает работу службы поддержки клиентов в Северной Америке».

 Источник изображения: Towfiqu barbhuiya / Unsplash

Источник изображения: Towfiqu barbhuiya / Unsplash

В заявлении Stellantis сказано, что в руки злоумышленников попала контактная информация клиентов. При этом представители компании отказались от комментариев относительно того, какие именно типы данных были похищены в рамках инцидента. В компании также отказались от комментариев касательно количества клиентов, которые были уведомлены об утечке данных.

По данным источника, утечка данных Stellantis связана со взломом базы данных Salesforce. Эту информацию якобы предоставили хакеры из группировки ShinyHunters, которая взяла на себя ответственность за взлом Stellantis. По их словам, в результате взлома из базы данных удалось извлечь 18 млн записей о пользователях. Отмечается, что Stellantis является частью длинного списка компаний, включая Cloudflare, Google и Proofpoint, чьи данные были похищены в результате недавнего инцидента, затронувшего платформу Salesloft Drift.

Хакеры украли данные миллионов клиентов Gucci и Balenciaga, включая информацию о покупках

Киберпреступники похитили персональные данные миллионов клиентов люксовых брендов одежды Gucci, Balenciaga и Alexander McQueen, передаёт BBC. В результате атаки скомпрометированы имена, адреса (электронные и обычные), телефоны и суммы покупок, однако финансовая информация не пострадала.

 Источник изображения: Samuel Regan-Asante/Unleashed

Источник изображения: Samuel Regan-Asante/Unleashed

Инцидент произошёл ещё в апреле этого года, но широко известно о нём стало только сейчас. Злоумышленники получили временный доступ к внутренним системам компании Kering — материнской структуры вышеупомянутых брендов. Представители Kering уже подтвердили факт утечки и добавили, что о произошедшем уведомлены как клиенты, так и соответствующие государственные органы.

Хакер, стоящий за этой атакой, называет себя Shiny Hunters. Он утверждает, что располагает данными, связанными с 7,4 млн уникальных электронных адресов жертв кибератаки. В распоряжении BBC есть образец украденной информации, включающий несколько тысяч записей. Предварительная проверка подтвердила их подлинность. В частности, среди них есть сведения о суммах покупок. Некоторые клиенты приобретали товары на суммы до $86 тыс.

По словам представителя Kering, в июне компания выяснила, что «несанкционированная третья сторона получила временный доступ к нашим системам и к ограниченным данным клиентов некоторых брендов. Финансовая информация, такая как номера банковских счетов, банковских карт и государственные идентификаторы, не затронута».

Сам Shiny Hunters сказал, что пытался вести переговоры с Kering о выкупе утёкших данных за биткоины, но в Kering отрицают факт вступления в такие переговоры и добавляют, что полностью следуют рекомендациям правоохранительных органов.

Ранее происходили похожие атаки на два других люксовых бренда — Cartier и Louis Vuitton. Пока неизвестно, связаны ли эти инциденты между собой.

По данным Google, Shiny Hunters может быть не хакером-одиночкой, а группой хакеров, также обозначаемой как UNC6040. Она активно пользуется методами социальной инженерии.

Cloudflare отразила самую мощную в истории DDoS-атаку — 11,5 Тбит/с в пике

Крупнейший поставщик сетевых инфраструктурных сервисов, компания Cloudflare отразила крупнейшую в истории DDoS-атаку, достигшую пикового значения 11,5 Тбит/с, которая продолжалась 35 секунд. Первоначально источником атаки считались серверы Google Cloud, однако впоследствии выяснилось, что трафик исходил от комбинации IoT-устройств и облачных провайдеров. Зафиксированная DDoS-атака демонстрирует качественную эволюцию киберугроз.

 Источник изображения: Lewis Kang'ethe Ngugi / Unsplash

Источник изображения: Lewis Kang'ethe Ngugi / Unsplash

Гиперобъёмные DDoS-атаки представляют критическую угрозу для цифровой инфраструктуры. Злоумышленники подавляют цель массивными объёмами данных. Такой натиск потребляет всю доступную пропускную способность канала связи жертвы. Одновременно происходит исчерпание системных ресурсов серверов. Результат предсказуем: легитимные пользователи полностью теряют доступ к атакуемым серверам и онлайн-сервисам.

«Системы защиты Cloudflare работают в усиленном режиме. За последние несколько недель мы самостоятельно заблокировали сотни гиперобъёмных DDoS-атак, максимальная из которых достигла пиковых значений 5,1 млрд пакетов в секунду и 11,5 Тбит/с», — сообщила компания в соцсети X.

Первоначально Cloudflare указывала, что историческая UDP-флуд-атака длительностью 35 секунд преимущественно исходила от серверов Google Cloud. Однако позже компания выяснила, что атака на самом деле исходила от нескольких поставщиков IoT и облачных услуг.

 Источник изображения: @Cloudflare / X

Источник изображения: @Cloudflare / X

«Наша система защиты обнаружила атаку, и мы следовали надлежащему протоколу уведомления клиентов и реагирования. Первоначальные сообщения о том, что большая часть трафика исходила из Google Cloud, не соответствуют действительности», — сообщил представитель Google Cloud.

Новый антирекорд был установлен всего через два месяца после того, как в июне компания отразила DDoS-атаку мощностью 7,3 Тбит/с против неназванного хостинг-провайдера. Предыдущий рекорд составлял 3,8 Тбит/с и 2 млрд пакетов в секунду — эту атаку Cloudflare нейтрализовала в октябре прошлого года.

Microsoft также сталкивалась с масштабными атаками подобного типа. В январе 2022 года корпорация нейтрализовала гиперобъёмную DDoS-атаку мощностью 3,47 Тбит/с против одного из азиатских клиентов Azure. Другая подобная DDoS-атака нарушила работу нескольких сервисов Microsoft 365 и Azure по всему миру в июле прошлого года.

В апреле Cloudflare сообщила в своём отчёте о DDoS-атаках за I квартал 2025 года, что в 2024 году она отразила рекордное количество DDoS-атак, которые выросли на 198 % по сравнению с предыдущим кварталом и на 358 % по сравнению с предыдущим годом. Cloudflare нейтрализовала в общей сложности 21,3 млн DDoS-атак, направленных против её клиентов в течение прошлого года.

Параллельно собственная сетевая инфраструктура Cloudflare подверглась 6,6 млн атак в рамках 18-дневной мультивекторной хакерской DDoS-кампании, которая характеризовалась применением SYN-флуд-атак, DDoS-атак с использованием ботнета Mirai, а также SSDP-атак с усилением и других методов. Наиболее критический рост зафиксирован в сегменте сетевых атак, которые также продемонстрировали резкий рост с начала 2025 года, достигнув 509 % в годовом исчислении.

Звонки от бизнеса в России будут промаркированы в обязательном порядке с 1 сентября

С 1 сентября на экранах телефонов будут отображаться название компании и категория звонка, что, как предполагается, лишит мошенников главного оружия — анонимности, пишет РБК со ссылкой на сообщение представителя аппарата вице-премьера.

 Источник изображения: Resume Genius/unsplash.com

Источник изображения: Resume Genius/unsplash.com

При поступлении входящего вызова на экране телефона абонента помимо номера будет отображаться название компании или ИП, а также категория звонка — например, «банк», «реклама» или «услуги связи». Длина сообщения составит до 32 символов. Данные будут передаваться оператором на основе договора с компаниями или ИП.

«Человек сможет увидеть не просто неизвестный номер, а название компании и цель звонка. Это лишает мошенников их главного инструмента — анонимности», — сообщил представитель.

Обязательная маркировка звонков от организаций входит в первый пакет мер, принятый правительством этой весной в рамках борьбы с киберпреступностью. Сообщалось, что её отложили на три месяца, но, видимо, решили, что это нецелесообразно.

Помимо маркировки звонков, в пакет вошли запрет на использование мессенджеров для сотрудников госорганов, банков и операторов связи при взаимодействии с клиентами, а также требование блокировать рекламные и спам-звонки и др.

Введение маркировки вызвало критику как со стороны бизнеса, так и операторов, утверждающих, что это потребует от них дополнительных затрат. В Минцифры эти затраты оценили более чем в 11 млрд руб. за шесть лет.

Согласно второму пакету мер, принятому в июне, на операторов связи возлагается обязанность информировать банки о мошеннических звонках, SMS, других признаках мошенничества или событиях риска. Также в документе указаны случаи, когда банки и операторы обязаны возмещать клиентам средства, похищенные мошенниками. Кроме того, он обязывает Роскомнадзор блокировать по предложению Генпрокуратуры сайты с дипфейками и хакерскими инструментами, вводит требование для российских сайтов принимать для авторизации только почту в зоне .ru, а также устанавливает уголовную ответственность за использование искусственного интеллекта при кражах, мошенничестве, вымогательстве и кибератаках.

Лучшая защита — нападение: Google начнёт проводить кибератаки на хакеров

Компания Google собирается занять более активную позицию в защите себя и, возможно, других американских организаций от кибератак — в компании допустили, что она может взять на себя роль нападающей в цифровом поле, передаёт CyberScoop.

 Источник изображения: Greta Schölderle Möller / unsplash.com

Источник изображения: Greta Schölderle Möller / unsplash.com

В ближайшие месяцы Google планирует сформировать «группу активного противодействия» для борьбы с киберпреступниками, сообщила вице-президент подразделения Google Threat Intelligence Group Сандра Джойс (Sandra Joyce). «Мы в Google Threat Intelligence Group занимаемся проактивным выявлением возможностей по фактическому пресечению каких-либо кампаний или операций. Нам придётся перейти от реактивной к проактивной позиции, <..> если хотим изменить ситуацию прямо сейчас», — такое заявление она сделала на профильном мероприятии, по итогам которого был опубликован доклад «Взломать или не взломать в ответ? Вот в чём вопрос... или нет?». В документе обсуждаются идеи о том, следует ли властям США дать частным компаниям разрешение на проведение наступательных кибератак, поможет ли воздействие вне цифрового поля эффективно сдерживать противников, или, возможно, следует бросить ресурсы на совершенствование средств киберзащиты.

В июле Конгресс США принял «Большой прекрасный законопроект», который, в частности, предусматривает выделение $1 млрд на наступательные кибероперации. Это не значит, что компании вроде Google в одночасье начнут взламывать какие-то ресурсы, но отражает дальнейшее направление политики США по данному вопросу — по меньшей мере, в лице администрации действующего президента. А 15 августа был внесён проект «Закона о разрешении на каперские свидетельства и репрессалии на мошеннические фермы 2025 года», который наделяет главу государства правом «выдавать каперские свидетельства и репрессалии в отношении актов агрессии против Соединённых Штатов, совершенных членом преступной организации или любым участвующим в сговоре лицом, связанным с замешанной в киберпреступлениях организацией».

Каперскими свидетельствами во времена парусного флота назывались документы, от имени государства разрешавшие частным судам действовать пиратскими методами; под репрессалиями понимались принудительные меры политического или экономического характера, принимаемые одним государством в ответ на неправомерные действия другого — сейчас эти меры называются санкциями. Таким образом, власти США дают сигнал, что они готовы идти на крайние меры, чтобы отбить у киберпреступников других стран желание атаковать американские организации. Конкретных форм инициатива пока не обрела.

Новые меры по борьбе с киберпреступниками могут ударить по «белым хакерам» в России

Предложенный Минцифры новый пакет антифрод-мер может серьёзно осложнить работу компаний в области кибербезопасности, поскольку он включает запрет на распространение информации о методах проведения кибератак наравне с экстремистским контентом, пишет «Коммерсантъ».

 Источник изображения: unsplash.com / ThisisEngineering

Источник изображения: unsplash.com / ThisisEngineering

Согласно документу, опубликованном 26 августа Минцифры на портале regulation.gov, ведомство предлагает внести поправку в ст. 15.3. «Порядок ограничения доступа к информации, распространяемой с нарушением закона» ФЗ «Об информации, информтехнологиях и о защите информации», согласно которой вводится запрет на распространение «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ» или позволяющей получить доступ к софту, предназначенному для несанкционированного уничтожения или блокирования программ. Этой статьёй сейчас запрещено, в том числе, распространение «ложных сообщений об актах терроризма» или содержащих «призывы к массовым беспорядкам».

В ИБ-вендоре Positive Technologies высказали опасение, что это может сильно ограничить деятельность специалистов по кибербезопасности, поскольку для них запрет на доступ к такой информации — «всё равно что запретить токсикологам доступ к описанию поражающих факторов отравляющих веществ». Блокировка или удаление профильной информации, предлагаемые новыми поправками, означают для «белых хакеров» дополнительные сложности и дополнительные риски, работа которых, по словам директора по работе с госорганами Positive Technologies Игоря Алексеева, «и раньше балансировала на тонкой грани».

«Указанная формулировка вновь создаёт неопределённость для работы “белых хакеров”», — подтверждает бизнес-консультант Positive Technologies Алексей Лукацкий.

Второй пакет антифрод-мер включает около 20 инициатив, в частности, передачу записей разговоров телефонных звонков, в которых имеются «признаки совершения противоправных действий», сбор подозрительных номеров и ограничение на количество банковских карт до 10 штук на гражданина.

«Bug Bounty находится в группе риска, эта сфера сейчас имеет большой потенциал развития, и такой законодательный аспект точно не в её пользу», — говорит гендиректор Enterprise Legal Solutions Анна Барабаш. По её словам, предлагаемые меры могут породить правовую неопределённость.

В Минцифры сообщили «Коммерсанту», что «запрет направлен не на деятельность “белых хакеров”, а именно на распространение информации о способах кибератак». В правительстве отметили, что предлагаемые меры обеспечат правовой барьер, что затруднит деятельность киберпреступников и снизит эффективность их атак. Также инициатива позволит правоохранителям эффективно блокировать каналы распространения вредоносных программ, минимизируя риски для граждан.

Россияне смогут блокировать звонки из-за рубежа — представлены новые меры против кибермошенников

Минцифры РФ опубликовало второй пакет мер, направленных на борьбу с кибермошенничеством. Соответствующие документы размещены на портале проектов нормативных правовых актов. Опубликованный пакет мер включает несколько поправок в законодательство, призванных усилить защиту граждан в цифровой среде.

 Источник изображения: Crew / Unsplash

Источник изображения: Crew / Unsplash

Регулятор предлагает усилить взаимодействие банков и операторов связи через систему ГИС «Антифрод». Также планируется введение механизма компенсации ущерба в случаях, когда оператор бездействует. При таких инцидентах ущерб будет возмещаться за счёт оператора. Если же хищение произойдёт при бездействии банка, то покрывать убытки будет кредитная организация.

Абоненты смогут установить запрет на входящие звонки с иностранных номеров, а международные звонки начнут отмечаться специальным индикатором. В отношении фишинговых сайтов и ресурсов, распространяющих вредоносное программное обеспечение, будет действовать внесудебный механизм блокировки.

В рамках одной из инициатив предложено ввести упрощённый механизм восстановления доступа к аккаунтам на портале «Госуслуг» в случае блокировки из-за мошенничества. Сделать это можно будет с помощью биометрической идентификации, через банковские приложения, национальный мессенджер или при обращении в МФЦ. В дополнение к этому планируется запуск единой платформы согласий на обработку персональных данных.

Объявления о доступе к серверам российских компаний заполонили даркнет — взлом стоит всего $500

В течение последнего года в даркнете заметно выросло число предложений о продаже доступа к IT-инфраструктуре российских компаний, хотя их стоимость по-прежнему составляет в среднем $500, пишет «Коммерсант». По оценкам Bi.Zone (ранее входила в структуры «Сбера»), количество таких предложений выросло в 2,5–3 раза по сравнению с 2024 годом.

 Источник изображения: Mika Baumeister/unsplash.com

Источник изображения: Mika Baumeister/unsplash.com

«Под доступами чаще всего понимаются логин и пароль от внутренней системы или иные данные для подключения», — сообщили в Bi.Zone. Всего эксперты компании обнаружили более 5 тыс. опасных сообщений (продажа доступов, распространение вредоносного софта и т. д.) на форумах и в Telegram-каналах злоумышленников за 2024 год и первую половину 2025 года.

В компании F6 сообщили, что первоначальные доступы в корпоративные сети пользуются особым спросом в даркнете. Их стоимость начинается от $100–200 и может возрастать в разы в зависимости от масштаба организации, отрасли и уровня доступа. Также в F6 сообщили, что значительного роста таких предложений они не наблюдают, хотя по всему миру за последние пять лет их продажи заметно выросли — со 130 лотов в 2019 году до более 4 тыс. в 2024-м.

В Positive Technologies оценивают долю успешных атак, связанных с эксплуатацией уязвимостей, от всего количества атак в первом полугодии в 31 %. В июле по вине хакеров произошёл масштабный сбой в системах «Аэрофлота». Также в последнее время подверглись хакерской атаке ретейлер «Винлаб», сеть аптек «Столички» и клиника «Семейный доктор».

Гендиректор Start X, резидент бизнес-клуба «Кибердом» Сергей Волдохин отметил перенасыщение рынка предложений, в связи с чем продавцы вынуждены конкурировать между собой, не повышая цены. Это также свидетельствует о том, что взломать корпоративную систему стало просто, поскольку «сотрудники компаний массово открывают злоумышленникам доступ к своим рабочим системам, например, через фишинговые атаки». Кроме того, по словам эксперта, сотрудники могут сами осознанно предоставлять нужную информацию злоумышленникам.

США конфисковали серверы и $1 млн в биткоинах у хакеров-вымогателей BlackSuit

Министерство юстиции США объявило об успешном проведении скоординированной операции под названием Checkmate с участием правоохранительных органов ряда стран против хакерской группировки BlackSuit (ранее Royal), занимающейся разработкой вредоносных программ. В результате операции 24 июля 2025 года были заблокированы девять доменов, а также конфискованы четыре сервера и $1 млн в биткоинах.

 Источник изображения: David Rangel/unsplash.com

Источник изображения: David Rangel / unsplash.com

Сообщается, что биткоины были изъяты со счёта на криптовалютной бирже, средства на котором были заморожены в январе прошлого года. Группировка, по неподтверждённым данным состоящая из россиян и жителей других стран Восточной Европы, привлекла внимание правоохранительных органов атакой на IT-структуры техасского города Далласа, которая парализовала работу сервисов экстренной помощи, полиции, судов и администрации. «Постоянные атаки банды вымогателей BlackSuit на критически важную инфраструктуру США представляют серьёзную угрозу общественной безопасности страны», — заявил помощник генерального прокурора по национальной безопасности Джон Айзенберг (John A. Eisenberg).

По данным возглавлявшего проведение операции отдела расследований внутренней безопасности (HSI) Иммиграционной и таможенной полиции США (ICE), вымогатели BlackSuit скомпрометировали более 450 жертв в США, «включая организации в сфере здравоохранения, образования, общественной безопасности, энергетики и государственного сектора». В общей сложности с 2022 года киберпреступники получили более $370 млн в виде выкупов, а общая сумма их требований превысила $500 млн. Наибольший выкуп, выплаченный пострадавшей стороной, составил $60 млн.

BlackSuit также взяла на себя ответственность за десятки атак на американские начальные школы и колледжи, известные компании и местные органы власти, включая японский медиаконгломерат Kadokawa и зоопарк в Тампе (Флорида, США).

В схемах с программами-вымогателями злоумышленниками использовалась тактика двойного вымогательства (double-extortion), включающая шифрование компьютерных систем жертвы с угрозой последующей утечки украденных данных в случае, если требование о выплате выкупа не будет выполнено.

Роскомнадзор: утечки данных при хакерской атаке на «Аэрофлот» не было

Роскомнадзор не подтвердил утечку данных при недавней масштабной кибератаке на «Аэрофлот». «По состоянию на 14:00 31 июля 2025 года информация о возможной утечке данных из компании не получила подтверждение», — заявили в ведомстве, цитату приводит РИА «Новости».

 Источник изображения: Ivan Shimko / unsplash.com

Источник изображения: Ivan Shimko / unsplash.com

28 июля 2025 года «Аэрофлот» подвергся одной из крупнейших хакерских атак в истории российской авиации. Целый ряд информационных систем авиаперевозчика вышли из строя, были отменены около 20 % рейсов.

Ответственность за атаку взяли на себя две хакерские группы. По их собственным утверждениям, им удалось «уничтожить» около 7000 виртуальных и физических серверов компании, а также похитить 22 терабайта данных, в том числе персональные сведения клиентов и сотрудников авиаперевозчика. Именно последний факт отрицают в Роскомнадзоре.

Некоторые эксперты считают утверждения киберпреступников преувеличенными. Так, директор департамента расследований T.Hunter Игорь Бедеров заявил в интервью «Ведомостям», что невозможно уничтожить такое количество IT-инфраструктуры в одной атаке.

Генеральная прокуратуре РФ возбудила уголовное дело о неправомерном доступе к компьютерной информации.

Атаки хакеров на промышленность стали более узконаправленными

За первые шесть месяцев 2025 года количество кибератак на промышленные предприятия превысило 7,5 тыс., что втрое меньше по сравнению с аналогичным показателем 2024 года. Снижение в основном касается массовых и низкоквалифицированных атак, которые легко обнаруживаются и блокируются автоматическими средствами, тогда как количество сложных таргетированных атак (Advance Persistent Threat) растёт. Об этом пишет «Коммерсантъ» со ссылкой на данные RED Security SOC.

 Источник изображения: Mika Baumeister / Unsplash

Источник изображения: Mika Baumeister / Unsplash

За отчётный период специалисты RED Security выявили две профессиональные группировки хакеров, которые осуществляли целенаправленные атаки на представителей промышленного сектора. Для этого злоумышленники задействовали кастомизированные инструменты против конкретных сотрудников или IT-систем предприятий. В зависимости от поставленной цели стоимость таких APT-атак может существенно варьироваться, однако в среднем организаций подобной кампании стоит не менее 1 млн рублей.

Специалисты компания «Информзащита» и Positive Technologies оценивают рост АРТ-атак на промышленный сектор в первом полугодии 2025 года в 20 и 22 % по сравнению с прошлым годом соответственно. По данным RED Security, чаще всего злоумышленники атакуют сферы пищевой промышленности (29 %), нефтегазовый сектор (23 %) и машиностроение (17 %). Пищевая промышленность привлекает злоумышленников из-за высокой чувствительности к простоям, нефтегазовый сектор — из-за стратегической важности, а машиностроение — из-за ценной интеллектуальной собственности.

Аналитик исследовательской группы Positive Technologies Валерия Беседина считает, что в текущем году ATP-группировки продолжат делать упор на проведении скрытных вредоносных кампаний, поскольку для них выгодно как можно дольше оставаться незамеченными в инфраструктуре жертв. Главный инженер ИБ-направления компании «Уралэнерготел» Сергей Ратников добавил, что ART-группировки обычно не атакуют напрямую хорошо защищённые цели. Вместо этого они пытаются провести атаку через слабое звено, например, компанию-подрядчика, IT-интегратора, поставщика программного или аппаратного обеспечения, уровень защиты которого ниже. Из-за этого вектор атак всё чаще смещается в сторону цепочек поставок.

Американку осудили на 8,5 лет тюрьмы за помощь северокорейцам в проникновении в компании США

Жительница Аризоны Кристина Чапман (Christina Chapman) была осуждена на восемь с половиной лет лишения свободы за организацию «фермы ноутбуков», с помощью которых граждане КНДР удалённо работали в американских компаниях посредством украденных персональных данных. Об этом пишут BBC и The Record.

 «Ферма ноутбуков» в доме Кристины Чапман. Источник изображения: BBC

«Ферма ноутбуков» в доме Кристины Чапман. Источник изображения: BBC

Согласно материалам дела, 50-летняя Чапман играла ключевую роль в «серой» схеме трудоустройства. Она помогла специалистам из Северной Кореи получить работу на IT-позициях в 309 компаниях США, среди которых была компания Nike, несколько фирм из списка Fortune 500, крупные СМИ, медиахолдинг и автопроизводитель. В результате этой деятельности правительство КНДР получило прибыль в размере $17 млн.

Суд признал Чапман виновной в мошенничестве, отмывании денег и краже персональных данных. В схеме использовались десятки ноутбуков, которые физически отправлялись в Китай, Пакистан, ОАЭ и Нигерию, где их получали северокорейцы. Правоохранители насчитали 49 таких ноутбуков. Эту деятельность Чапман вела в двух своих домах в Аризоне и Миннесоте.

Помимо лишения свободы, суд также приговорил Чапман к штрафу в $175 тыс.

Судебное разбирательство длилось больше года, впервые оперативники обыскали дом Чапман осенью 2023 года — тогда они конфисковали больше 90 ноутбуков. В мае 2024 года Чапман арестовали. На суде она заявила, что не знала, что работает именно на КНДР.

Не все северокорейские хакеры находятся непосредственно в Северной Корее. Как отмечает источник, некоторые работают из Китая, других стран Юго-Восточной Азии и даже России. Работая удалённо, они перечисляют заработанные деньги в бюджет КНДР, а в некоторых случаях также крадут конфиденциальные данные своих работодателей, что особенно тревожит американские судебные органы.


window-new
Soft
Hard
Тренды 🔥
Приложение OpenAI Sora скачали 1 млн раз менее чем за пять дней 30 мин.
Heroes of Might & Magic: Olden Era всё-таки не выйдет в 2025 году, но есть и хорошая новость — в Steam доступна демоверсия 31 мин.
В Steam и на консолях вышел фэнтезийный боевик Absolum — гибрид роглайта и beat ‘em up с духом легендарных аркад прошлого 2 ч.
Российская платформа управления серверной виртуализацией VMmanager получила крупное обновление 3 ч.
Bethesda привлекла авторов фанатской энциклопедии «Древних Свитков» к созданию персонажа в The Elder Scrolls VI 3 ч.
Человечество приняло ИИ быстрее, чем интернет 4 ч.
«Безответственный» ИИ: большинство компаний пока несут финансовые потери, связанные с внедрением ИИ 4 ч.
Доступ в интернет по выходным сохранится — Минцифры отрицает планы по отключению России от всемирной сети 5 ч.
В Сбербанке началось массовое сокращение IT-специалистов, которое объясняют внедрением ИИ 6 ч.
ИИ-браузер Dia стал доступен всем пользователям macOS 6 ч.
Valve запустила массовое производство VR-гарнитуры Steam Frame — анонс ожидается до конца года 33 мин.
Ferrari анонсировала свой первый электрокар Elettrica: четыре мотора, 1000 л.с., запас хода 530 км и усилитель рёва 42 мин.
Blue Origin готовит второй запуск тяжёлой ракеты New Glenn — компания хочет попытаться вернуть первую ступень 56 мин.
«МТС Банк» встроил банковскую карту в SIM, и теперь бесконтактная оплата работает даже в кнопочном телефоне 3 ч.
Российские цены на тонкий Apple iPhone Air упали на треть за две недели 3 ч.
Intel представила графическую архитектуру Xe3 для Panther Lake и пообещала прибавку в производительности на 50 % 3 ч.
SoftBank объявила о покупке робототехнического подразделения ABB Group 3 ч.
Intel представила апскейлер XeSS 3 и технологию мультикадровой генерации XeSS-MFG 3 ч.
Motorola готовит к выпуску радикально тонкий Moto Edge 70, который превзойдёт конкурентов аккумулятором 4 ч.
Уровень проникновения архитектуры RISC-V на рынке достиг 25 % — намного быстрее, чем все ожидали 6 ч.