Сегодня 22 января 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → хакеры
Быстрый переход

У «Ростелекома» произошла утечка данных — клиентам рекомендовано сменить пароли

«Ростелеком» прокомментировал появившуюся в интернете информацию об утечке данных пользователей в результате взлома систем хакерской группировкой. В сообщении для ТАСС компания предположила, что утечка могла произойти у одного из подрядчиков, у которого ранее уже фиксировались инциденты в информационной безопасности.

 Источник изображения: Arif Riyanto/unsplash.com

Источник изображения: Arif Riyanto/unsplash.com

«В ответ на анонимные сообщения об утечке данных, приписываемой интернет-ресурсам “Ростелекома”, компания сообщает, что ранее фиксировала инциденты информационной безопасности у одного из своих подрядчиков, обслуживавших данные ресурсы. Наиболее вероятно, что утечка произошла из инфраструктуры подрядчика, — сообщили в «Ростелекоме» новостному агентству. — "Ростелеком" предпринял меры по устранению выявленных угроз».

Ранее профильные Telegram-каналы сообщили об возможной утечке данных у «Ростелекома», к которой якобы причастна хакерская группа Silent Crow, известная громкими взломами. В частности, канал «Утечки информации» написал, что хакеры заполучили базы данных сайтов company.rt.ru и zakupki.rostelecom.ru, информация в которых датирована сентябрем 2024 года. Всего было скомпрометировано 154 тыс. уникальных адресов электронной почты и 101 тыс. номеров телефонов. Silent Crow ранее заявляла о взломе Росреестра, компаний «Киа Россия и СНГ», «АльфаСтрахование-Жизнь» и «Клуб клиентов Альфа-Банка».

В «Ростелекоме» сообщили «Коммерсанту», что данные интернет-ресурсы не предназначены для обслуживания клиентов-физических лиц. «На этих ресурсах не хранятся и не обрабатывается персональные данные частных клиентов», — пояснили в компании.

По предварительным данным «Ростелекома», утечки «особо чувствительных» персональных данных не было. Компания сообщила, что были приняты меры по устранению выявленных угроз, и в настоящий момент изучается опубликованная база данных с целью определить, «какая часть данных была скомпрометирована и относится ли она к компании».

Как передают «Ведомости» со ссылкой на представителя «Ростелекома», в утекших базах содержатся контактные данные сотрудников и представителей юрлиц, то есть речь о корпоративных данных, а не пользовательских. Вместе с тем пользователям было рекомендовано сбросить пароли и включить двухфакторную аутентификацию.

Антон Антропов, технический директор IT Task с более чем 20-летним стажем работы в сфере информационной безопасности, прокомментировал ситуацию следующим образом: «Здесь мы наблюдаем то, что я бы назвал классическим риск-ориентированным подходом из серии "зачем нам защищать все, если можно защитить только важные части сайта?". Учитывая, что информация говорит нам о взломе именно формы обратной связи, это то, о чем меньше всего обычно задумываются компании. Люди оставляют реальные имена, телефоны, почты и, как мы видим, взломщики не гнушаются взламывать никакие разделы сайта. Поэтому здесь можно смело говорить о том, что защита слаба настолько, и защищать необходимо все качественно».

Обновлено:

В Минцифры РФ заявили, что утечка данных у «Ростелекома» не затронула пользователей Госуслуг. В министерстве подчеркнули, что все данные портала под надежной защитой. В свою очередь Роскомнадзор заявил, что пока не получал официального уведомления от «Ростелекома» об утечке. Согласно закону «О персональных данных», оператор, допустивший утечку персональных данных, обязан уведомить об инциденте Роскомнадзор в течение 24 часов.

Средняя себестоимость хакерской атаки достигла $20 тыс., но злоумышленники не внакладе

Стоимость хакерской атаки с использованием вируса-шифровальщика на начало 2025 года в среднем составляет $20 тыс., пишут «Ведомости» со ссылкой на данные Positive Technologies, основанные на анализе более 20 тыс. объявлений на 40 площадках — крупных теневых форумах, маркетах и Telegram-каналах.

 Источник изображения: Hack Capital/unsplash.com

Источник изображения: Hack Capital/unsplash.com

Атака на объект проходит в несколько этапов, включая сбор данных о компании, аренду или подготовку инфраструктуры, покупку необходимых инструментов, получение доступа к инфраструктуре и закрепление в ней. В случае успеха злоумышленники могут получить $100–130 тыс. чистой прибыли, подсчитали в Positive Technologies. При этом жертва атаки может столкнуться с колоссальным финансовым ущербом в результате нарушения бизнес-процессов. Например, в 2024 году из-за атаки вымогателей серверы американской компании CDK Global не работали две недели. Чтобы их разблокировать, компания выплатила киберпреступникам $25 млн, тогда как из-за простоя потеряла более $600 млн.

Вредоносное ПО — один из основных инструментов в арсенале злоумышленников, говорится в исследовании Positive Technologies. В 19 % объявлений на теневых форумах и площадках предлагаются инфостилеры, предназначенные для кражи данных, с медианной стоимостью $70. В 17 % от общего количества объявлений предлагаются крипторы и инструменты обфускации кода, позволяющие скрываться от средств защиты, по средней цене $400, и в 16 % — загрузчики стоимостью в пределах $500. Также большой популярностью пользуются эксплойты, стоимость которых в 31 % случаев находится в пределах от $20 тыс. до нескольких миллионов долларов. Среди киберпреступных услуг наиболее популярен взлом ресурсов (49 % сообщений). Тариф на компрометацию личного аккаунта в электронной почте начинается от $100, корпоративного — от $200.

Цена на вредоносное ПО зависит от используемых технологий и репутации продавца, сообщил аналитик направления аналитических исследований Positive Technologies Дмитрий Стрельцов. «Инструменты, эксплуатирующие уязвимости нулевого дня, могут стоить миллионы долларов, в то время как вредоносное ПО на основе известных уязвимостей стоит гораздо дешевле», — пояснил он, добавив, что большинство инструментов предлагаются по подписке на определённый срок, например, неделю, месяц или год.

По словам эксперта, самым дорогим типом вредоносного ПО является шифровальщик с медианной стоимостью от $7,5 тыс. до $320 тыс. Высокая стоимость объясняется сложностью разработки и высокой эффективностью: он быстро распространяется во взломанной инфраструктуре, хорошо маскируется и может удалить следы атаки.

Атаки могут быть более многоуровневыми и неоднократными, из-за чего стоимость подготовки может быть гораздо больше $20 тыс., говорит гендиректор группы компаний ST IT, эксперт рынка TechNet НТИ Антон Аверьянов. При этом успех больше зависит от качества подготовки и выбранной цели, чем от суммы вложений, утверждает глава отдела исследований в области ИИ дирекции разработки и развития цифровой платформы «Университета 2035» Ярослав Селиверстов.

Эксперты отмечают заметный рост стоимости проведения атак за последние два-три года, что связано с увеличением их сложности, а также внедрением защитных мер со стороны компаний. Цены также растут в связи с повышением стоимости услуг профессиональных хакеров, ростом затрат на эксплуатацию уязвимостей и обход защиты. Кроме того, на этот процесс влияет инфляция.

Количество хакерских атак на российские компании выросло в 2,5 раза в 2024 году

За прошедший год количество кибератак на российские компании выросло в 2,5 раз до 130 тыс. инцидентов, а совокупное количество высококритичных инцидентов (которые привели или могли привести к финансовым потерям или остановке работы организации) достигло 26 тыс. При этом основная часть атак пришлась на значимые промышленные и инфраструктурные объекты. Об этом пишет «Коммерсантъ» со ссылкой на данные RED Security (входит в состав МТС).

 Источник изображения: pexels.com

Источник изображения: pexels.com

В «Информзащите» подтвердили динамику роста количества хакерских атак. В компании сообщили, что совокупное число инцидентов в сфере информационной безопасности в российских компаниях за минувший год достигло 140 тыс., что в 2,7 раза больше по сравнению с аналогичным показателем за 2023 год. Там также добавили, что во втором полугодии наблюдался рост относительно первого, количество ИБ-инцидентов выросло примерно на 30 %.

По данным RED Security, хакерским атакам в прошедшем году чаще всего подвергались организации отраслей критической информационной инфраструктуры, такие как банки, объекты промышленности, телекоммуникации и др. На их долю пришлось около 64 % от общего количества атак за год, а самой атакуемой отраслью была промышленность. В прошлом году на КИИ было направлено 47 % от общего количества хакерских атак. Если учитывать только высококритичные инциденты, то доля отраслей КИИ выросла до 68 %.

Эксперты из RED Security считают, что для бизнеса наибольшую угрозу представляют политически мотивированные хакеры, которые совершают атаки не с целью извлечения финансовой выгоды, а для нанесения ущерба той или иной компании. Генеральный директор Innotage Айдар Гузаиров добавил, что помимо политически мотивированных хакеров, киберпреступления с целью извлечения финансовой выгоды также чрезвычайно актуальны. Он отметил рост количества таких инцидентов, а также рост компетенций злоумышленников, модернизацию методов атак и использование хакерами новых инструментов.

Отмечается, что с начала 2025 года некоторые российские компании уже подверглись кибератакам. К примеру, злоумышленники атаковали IT-ресурсы электронной торговой площадки «Росэлторг» (9 января компания ограничила доступ к своим сервисам). Позднее компания объявила о проведении «внеплановых технических работ», связанных с внешней попыткой уничтожения данных и всей инфраструктуры проведения электронных торгов. К настоящему моменту все данные и инфраструктура уже восстановлены.

«Сбер» вычислил университет для хакеров и мошенников

«Сбер» выявил деятельность онлайн-университета по подготовке мошенников, в том числе хакеров для атак на российские компании, в котором уже прошли обучение порядка 10 тыс. слушателей. В нём имеются курсы, по завершению обучения сдаются экзамены — всё как в обычном учебном заведении. Об этом рассказал «РИА Новости» зампред правления банка Станислав Кузнецов.

 Источник изображения: Azamat E/unsplash.com

Источник изображения: Azamat E/unsplash.com

«Для подготовки хакеров, которые атакуют российские компании, есть даже целые “университеты”. “Сбер” вскрыл работу одного такого учреждения», — сообщил новостному агентству Кузнецов. Он рассказал, что этот «университет» регулярно набирает «слушателей» в даркнете. Срок обучения — семь недель, подготовка поставлена на поток. «По нашим данным, обучение прошли 10 тысяч человек. Хотели обучиться 20 тысяч, то есть, там ещё и конкурс имеется», — сообщил зампреда банка.

По словам Кузнецова, мошенничество сейчас представляет собой целую сферу теневой экономики с большим количеством специализаций. Её нижнему звену — обзвонщикам — особых знаний не нужно. Они работают по шаблонным скриптам, и ключевым навыком у них является умение втираться в доверие и достоверно играть свою роль. Сейчас в эту категорию всё чаще набирают людей со знанием языков — восточноевропейских, западноевропейских, стран Балтии, говорит зампреда «Сбера».

По словам Кузнецова, в 2024 году мошенники похитили у россиян 250–300 млрд руб. В этом году, по его мнению, самыми популярными схемами у аферистов будут получение обманным путём данных для хищения аккаунта на «Госуслугах», обращение к пользователям через мессенджеры под видом руководителя и фальшивые звонки из ведомств.

Хакеры заявили, что украли терабайт данных россиян из Росреестра — ведомство утечку опровергло

Вчера вечером Telegram-канал «Утечки информации» обнаружил объявление хакеров, которые заявили, что им удалось похитить около 1 Тбайт личных данных из Росреестра. В ведомстве утечку информации из Единого государственного реестра объектов недвижимости не подтвердили.

 Источник изображения: Glenn Carstens Peters / Unsplash

Источник изображения: Glenn Carstens Peters / Unsplash

«В настоящее время проводятся дополнительные проверки информации, опубликованной в ряде телеграмм-каналов», — сказано в сообщении, опубликованном в Telegram-канале Росреестра.

Хакеры утверждают, что в их распоряжении находится около 1 Тбайт данных, похищенных у Росреестра. В доказательство этого злоумышленники выложили в открытый доступ архив с базой данных, в которой содержатся ФИО, адреса электронной почты, номера телефонов, адреса, паспортные данные, СНИЛС россиян, а также названия компаний.

Напомним, в ноябре прошлого года был принят закон, ужесточающий наказание за утечку персональных данных. На данный момент допустившим утечку данных клиентов компаниям грозит штраф до 100 тыс. рублей, а при повторных инцидентах — до 300 тыс. рублей. В пояснительной записке к закону говорилось, что «указанный размер штрафа не соразмерен с возможными последствиями от произошедших утечек». Поэтому для компаний были введены оборотные штрафы — до 3 % годовой выручки. Кроме того, за использование, передачу, сбор и хранение персональных данных, полученных незаконным путём, а также за создание интернет-ресурсов для распространения таких данных, предусмотрена уголовная ответственность.

Китайские хакеры взломали Минфин США и украли несекретные документы

Министерство финансов США уведомило в понедельник Конгресс США о взломе его систем, осуществлённом хакерами, связанными с Китаем. Инцидент произошёл в начале месяца. По данным ведомства, в результате кибератаки злоумышленники получили доступ к рабочим станциям государственных служащих и несекретным документам. Об этом пишет газета The New York Times, ознакомившаяся с письмом Минфина Конгрессу США.

 Источник изображения: Hack Capital/unsplash.com

Источник изображения: Hack Capital/unsplash.com

В письме сообщается, что 8 декабря подрядчик компании-поставщика программного обеспечения BeyondTrust уведомил Министерство финансов о том, что хакер завладел ключом безопасности, позволившим ему получить удалённый доступ к рабочим станциям, на которых хранились несекретные документы. Поскольку в организации кибератаки подозревается спонсируемая КНР хакерская группировка APT (Advanced Persistent Threat), инцидент классифицирован как «крупный инцидент кибербезопасности», говорится в письме Министерства финансов США.

В настоящее время BeyondTrust, совместно с Агентством по обеспечению инфраструктурной и кибербезопасности (CISA) и ФБР, проводит расследование. Согласно информации, размещённой на веб-сайте BeyondTrust, компания обслуживает более 20 тысяч клиентов в более чем 100 странах. Её инструменты удалённого доступа используют 75 % организаций из списка Fortune 100.

Как сообщил представитель BeyondTrust, компания была уведомлена 5 декабря о скомпрометированном ключе API, который немедленно отозвали. В настоящее время она сотрудничает с клиентами, затронутыми инцидентом, для устранения последствий атаки, связанной с продуктом Remote Support. BeyondTrust также подчеркнула, что других её продуктов этот инцидент не затронул.

США не впервые обвиняют связанных с Китаем хакеров в атаках на объекты инфраструктуры страны. Ранее в этом году сообщалось о взломе электронной почты министра торговли Джины Раймондо (Gina Raimondo), когда она принимала решения о новых мерах экспортного контроля, ограничивающих доступ китайских фирм к передовым технологиям. Аналогичные действия хакеры предприняли против Госдепартамента США, пишет The New York Times.

По данным Белого дома, по меньшей мере девять американских телекоммуникационных компаний подверглись кибератакам со стороны поддерживаемой китайским государством хакерской группировки Salt Typhoon. Злоумышленники также получили почти полный список телефонных номеров, которые Министерство юстиции использовало для прослушивания в рамках слежки за подозреваемыми в преступлениях или шпионаже.

В ответ на действия Salt Typhoon Министерство торговли США заявило в этом месяце, что запретит оставшиеся операции China Telecom в Соединённых Штатах.

В посольстве КНР в Вашингтоне (США) заявили ТАСС в конце октября, что США следует прекратить хакерские атаки по всему миру и воздержаться от клеветы в отношении других стран под предлогом обеспечения кибербезопасности. «США сами являются источником и крупнейшим исполнителем кибератак», — отметил представитель китайской дипмиссии, комментируя заявления ФБР и CISA.

США предъявили обвинения разработчику вируса-вымогателя LockBit — россиянину Ростиславу Паневу

Власти США предъявили обвинения гражданину России и Израиля Ростиславу Паневу (Rostislav Panev), который предположительно являлся одним из ключевых разработчиков в группировке киберпреступников, ответственных за распространение вируса-вымогателя LockBit. 51-летний Панев был арестован в Израиле в августе и сейчас ожидает экстрадиции в США.

 Источник изображения: Desola Lanre-Ologun / unsplash.com

Источник изображения: Desola Lanre-Ologun / unsplash.com

По версии американского минюста, Панев играл важную роль в деятельности LockBit с момента её создания в 2019 году как минимум до февраля 2024 года. За это время LockBit стала одной из самых активных и опасных группировок киберпреступников — вымогателей, жертвами которой оказались более 2500 частных лиц и организаций в 120 странах мира, в том числе 1800 в США. Вирус заражал системы малых предприятий, многонациональных корпораций, больниц, школ, объектов критической инфраструктуры и государственных учреждений. Группировка получила от жертв не менее $500 млн, общий ущерб от её действий исчисляется миллиардами.

Панев обвиняется в разработке вредоносного кода и поддержании инфраструктуры, необходимой для работы LockBit. На его компьютере сотрудники правоохранительных органов обнаружили учётные данные администратора репозитория в даркнете с исходным кодом LockBit и средства для организации атак. Задержанный, как сообщается, признался, что занимался в LockBit программированием и консультационной деятельностью, создал код для отключения антивирусной защиты, распространения вируса по локальным сетям и вывода писем с требованием выкупа на печать на всех доступных принтерах. С июня 2022 по февраль 2024 года Панев, гласят судебные материалы, ежемесячно получал переводы в криптовалюте на сумму около $10 000 — всего примерно на $230 000.

В феврале правоохранительные органы нескольких стран провели операцию, в результате которой была нарушена работа инфраструктуры LockBit. По делу группировки к настоящему моменту в округе Нью-Джерси предъявлены обвинения семи предполагаемым её членам. Основным разработчиком и создателем группировки LockBit считается уроженец Воронежа Дмитрий Хорошев — за сведения, которые приведут к его аресту, обещано вознаграждение в размере до $10 млн; за информацию о прочих участниках LockBit американские власти обещают заплатить до $5 млн.

На северокорейских хакеров пришлись 61 % всей украденной в 2024 году криптовалюты

Общая стоимость украденной в 2024 году криптовалюты выросла на 21 % и достигла $2,2 млрд. Более половины этой суммы было похищено киберпреступниками, предположительно связанными с КНДР, гласит доклад Chainalysis.

 Источник изображения: Traxer / unsplash.com

Источник изображения: Traxer / unsplash.com

В период с 2017 по 2023 год северокорейские хакеры украли криптовалютные активы на $3 млрд, сообщили в совете безопасности ООН. В 2024 году на долю киберпреступников из этой страны пришлись 61 % от общей суммы украденных активов — $1,34 млрд и 47 инцидентов, уточнили в Chainalysis. Большинство взломов, которые привели к кражам криптовалют, произошло в период с января по июль этого года — сумма украденных за это время средств превысила $1,58 млрд, что на 84,4 % больше, чем за тот же период годом ранее. С июля подобные инциденты стали происходить значительно реже, что эксперты соотнесли с изменением геополитической обстановки, связанной с КНДР.

 Источник изображения: chainalysis.com

Источник изображения: chainalysis.com

За последнее десятилетие объёмы годовых краж криптовалюты четырежды превышали миллиард долларов: в 2018 ($1,5 млрд), 2021 ($3,3 млрд), 2022 ($3,7 млрд) и 2023 ($1,8 млрд) годах. Самыми уязвимыми представляются платформы децентрализованных финансов (DeFi) — за последние три года сервисы с недостаточной защитой стали наиболее частыми целями атак; наибольшей «популярностью» у хакеров они пользовались и в I квартале 2024 года, а во II и III кварталах киберпреступники переключились на централизованные платформы.

Самыми громкими случаями атак на централизованные сервисы в этом году стали взломы японской криптобиржи DMM Bitcoin, которая в результате инцидента потеряла $305 млн, и индийской WazirX — она после взлома системы безопасности в июле приостановила вывод средств.

Роскомнадзор расставит капканы на хакеров

Главный радиочастотный центр (ГРЧЦ, входит в состав Роскомнадзора) закупит лицензии на использование программного обеспечения, предназначенного для генерации приманок и ловушек для хакеров. Данные на портале госзакупок указывают на то, что поставщик таких решений был выбран 13 декабря. Им стал отечественный разработчик ПО в сфере информационной безопасности ООО «Ангара ассистанс».

 Источник изображения: KeepCoding / Unsplash

Источник изображения: KeepCoding / Unsplashроссия

Исполнитель должен установить ПО Xello Deception за 13,1 млн рублей. За счёт этого в инфраструктуре ведомства появится несколько серверов-ловушек с сотнями устройств, имитирующих реальные. ГРЧЦ сможет использовать данное решение в течение года. «Xello Deception нужен для обеспечения информационной безопасности предприятия», — прокомментировал данный вопрос представитель Роскомнадзора.

Напомним, компания Xello Deception выпускает одноимённый софтверный продукт класса Distributed Deception Platforms, который используется для введения в заблуждение хакеров, получивших доступ к защищённой инфраструктуре. Софтверные продукты такого типа способны имитировать элементы инфраструктуры, делая их реальными для хакеров. В виртуальной среде заказчик разворачивает поддельную инфраструктуру, включая компьютеры, серверы, принтеры, сетевые устройства, разные подключённые к сети промышленные и бытовые устройства. При этом на всех этих устройствах имитируются реальные действия — трафик, вход-выход и др.

Для реальных пользователей такие ловушки скрыты, поскольку в их работе взаимодействие с ними не предусмотрено. В этом случае любое использование такой ловушки расценивается как потенциальная активность злоумышленников. Когда злоумышленник пытается получить доступ к ресурсам предприятия, система осуществляет его перенаправление на ловушку — какой-то поддельный сервис, базу данных или что-то иное. За счёт этого хакера удаётся отвлечь от реальных целей, и чем дольше злоумышленник будет отвлечён, тем больше шансов его обнаружить и нейтрализовать.

По данным источника, общий объём рынка в категории Deception составит около 1 млрд рублей в 2024 году. По мнению некоторых экспертов, при дальнейшей популяризации технологии объём рынка может удвоиться в ближайшие годы. Кроме Xello Deception на российском рынке в данном направлении работают и другие компании, включая «Гарда Deception», AVSoft, LOKI, R-Vision TDP и др. Некоторые организации продолжают использовать купленные ранее аналоги от иностранных поставщиков, среди которых наибольшей популярностью пользуется израильский продукт TrapX.

Хакеры похитили рекордный объём личных данных россиян в 2024 году

2024 год установил антирекорд по утечкам персональных данных граждан России. Эксперты по кибербезопасности компании F.A.C.C.T. обнаружили 259 новых баз данных российских компаний, выложенных на хакерских форумах и в Telegram-каналах. Это на 5 % больше, чем в 2023 году, когда подобных утечек было зарегистрировано 246. Несмотря на ужесточение законодательства, крупные штрафы и уголовную ответственность, бизнес и госструктуры не успевают адаптироваться к новым реалиям.

 Источник изображения: KeepCoding / Unsplash

Источник изображения: KeepCoding / Unsplash

Чаще всего кибератакам подвергались компании ретейла, интернет-магазины, медицинские учреждения и образовательные организации. В украденных базах содержались фамилии, имена, отчества, даты рождения, адреса, адреса электронной почты и номера телефонов пользователей. При этом большинство украденных данных распространялось бесплатно, поскольку целью злоумышленников было нанесение максимального ущерба компаниям и их клиентам. В 2024 году в Telegram появилось множество как публичных, так и закрытых каналов, где выкладывались утечки, ранее остававшиеся приватными. Одной из крупнейших стала публикация архива, включавшего 404 базы данных.

Масштабы проблемы подчёркивают данные центра мониторинга Solar AURA. За год было зафиксировано 898 сообщений об утечках данных россиян, что вдвое больше показателей 2023 года. Количество строк в опубликованных базах год к году увеличилось до 1 млрд. Среди них — 85 млн адресов электронной почты и 237 млн номеров телефонов. Наибольшее количество утечек зафиксировано в сфере ретейла (248 случаев), услуг (119), госсекторе (56) и образовательных учреждениях (52).

По данным Роскомнадзора, за первые девять месяцев 2024 года было зарегистрировано 110 фактов утечек персональных данных, что меньше, чем за тот же период 2023 года (145 случаев). Однако эта статистика отражает только инциденты, по которым регулятор инициировал расследования. Примечательно, что в январе 2024 года было зафиксировано 19 крупных утечек, из-за которых в открытый доступ попали более 510 млн строк персональных данных.

28 ноября 2024 года в России был принят закон, ужесточающий ответственность за утечки персональных данных, вплоть до уголовной. Штрафы для компаний составляют от 5 до 15 млн рублей за первый инцидент и до 3 % от годового оборота компании за повторные нарушения. Максимальная сумма штрафа достигает 500 млн рублей. В то же время предусмотрены послабления: компании, которые в течение трёх лет инвестировали в информационную безопасность не менее 0,1 % от своей выручки и соблюдали требования регулятора, смогут рассчитывать на снижение штрафов.

Тем не менее бизнес, по мнению экспертов, не готов к ужесточению требований. Вице-президент по информационной безопасности ПАО «ВымпелКом» Алексей Волков заявил, что компании не успеют адаптироваться к нововведениям до 2025 года. Он подчеркнул, что создание системы информационной безопасности требует не только значительных ресурсов, но и долгосрочного изменения организационной культуры. «Безопасность нельзя купить или построить – её можно только взрастить», — отметил Волков.

Количество атак с использованием программ-вымогателей в 2024 году выросло на 44 % по сравнению с предыдущим годом. В 10 % случаев злоумышленники не требовали выкупа, а намеренно наносили ущерб для дестабилизации работы бизнеса. В 50 % инцидентов использовались шифровальщики LockBit 3 Black и Mimic. Средняя сумма выкупа превысила 50 млн рублей, а минимальные требования для малого бизнеса составляли 100 тыс. рублей. Наибольшее количество атак пришлось на строительные, фармацевтические и IT-компании.

Прогосударственные хакерские группировки, число которых выросло до 27 в 2024 году (по сравнению с 14 в 2023 году), всё чаще становятся ключевыми инициаторами кибератак. Они используют методы, характерные для спецслужб, и нацеливаются на государственные учреждения, научные институты, промышленные предприятия и объекты критической инфраструктуры страны. Главными целями таких атак остаются шпионаж и диверсии.

Аналитики предупреждают, что в 2025 году рост числа утечек данных и кибератак продолжится. Угрозы будут усиливаться за счёт развития технологий, включая ИИ, который начнёт использоваться для создания более изощрённых методов хакерских атак, массового фишинга и поиска уязвимостей в информационных системах. Для противодействия этим вызовам потребуется объединение усилий бизнеса, государства и экспертов. Только системный подход позволит предотвратить дальнейшие репутационные и финансовые потери.

«Крупнейший прорыв в пиратстве Windows и Office»: хакеры взломали систему лицензирования Microsoft

Хакерская группа Massgrave объявила о создании эксплойта, который позволяет обойти систему лицензирования Microsoft и активировать практически все современные версии операционной системы Windows и офисного пакета Microsoft Office. Эксплойт поддерживает активацию через облачный сервис Key Management Services (KMS), что значительно упрощает его использование в корпоративной среде и ещё больше ставит под угрозу основы защиты лицензионных продуктов Microsoft.

 Источник изображения: KeepCoding / Unsplash

Источник изображения: KeepCoding / Unsplash

Massgrave утверждает, что эксплойт способен активировать широкий спектр продуктов Microsoft, включая Windows Vista, Windows 11, Windows Server 2025 и современные версии Office. На платформе X хакеры назвали свой эксплойт «самым большим прорывом в пиратстве Windows/Office за всю историю».

Их проект Microsoft Activation Scripts уже завоевал популярность благодаря надёжности и простоте использования. Новый метод активации, который хакеры называют революционным, позволяет обходить практически всю схему защиты, лежащую в основе модели лицензирования Windows и Office, без изменения системных файлов или установки стороннего ПО. Massgrave утверждает, что эксплойт охватывает не только текущие версии Windows и Office, но и лицензии программы Extended Security Updates (ESU). Это позволяет продлить срок получения обновлений безопасности для Windows 10, официальная поддержка которой завершится в октябре 2025 года.

На платформе Reddit представители Massgrave уточнили, что инструмент находится в стадии доработки, а его финальная версия будет представлена в ближайшие месяцы. По словам хакеров, их методика особенно эффективна для старых версий Windows, которые широко применяются в корпоративной среде. Однако, как отмечают разработчики эксплойта, в некоторых сценариях предпочтение всё же следует отдавать традиционным методам, таким как HWID-активация (привязка лицензии к уникальному идентификатору оборудования компьютера), поскольку они обладают рядом преимуществ.

Microsoft, вероятно, уже осведомлена о появлении эксплойта, однако пока не предпринимает активных действий для его устранения. Основное внимание компании сосредоточено на развитии ключевых направлений, таких как облачные сервисы Azure, монетизация через рекламу и внедрение решений на базе генеративного ИИ. Поддержка устаревшего кода системы управления цифровыми правами (DRM) для лицензионных продуктов, судя по всему, перестала быть стратегическим приоритетом корпорации, что позволяет хакерам находить и использовать уязвимости в системе защиты лицензионного ПО.

Теоретически устранение этой уязвимости возможно, однако это потребует значительных ресурсов. С учётом стратегического фокуса компании на развитии облачных технологий и ИИ, такие изменения в ближайшей перспективе выглядят маловероятными.

Российского хакера, за которого в США объявили награду в $10 млн, будут судить в Калининграде

Стало известно о передаче в суд в Калининграде дела программиста, обвиняемого в создании вредоносной программы. По данным источника «РИА Новости», это может быть хакер Михаил Матвеев, известный под никнеймами Wazawaka, Boriselcin и Uhodiransomwar, и объявленный в розыск в США. За содействие в его поимке ФБР предлагает награду в $10 млн.

 Источник изображения: ФБР

Источник изображения: ФБР

В США Матвеева обвиняют в связи с хакерскими группами, занимающимися вымогательством, такими, как Hive, LockBit и Babuk. Он подозревается в причастности к ряду хакерских атак, включая атаку с блокировкой систем столичного полицейского управления Вашингтона в апреле 2021 года. Как утверждают американские правоохранители, спустя более чем год после этого Матвеев помог запустить атаку с использованием вымогателя Hive на неправительственную организацию здравоохранения в Нью-Джерси. В конце 2022 года группа LockBit заразила компьютерные системы 1400 компаний и объектов, включая отель Holiday Inn в Турции.

Управление по контролю за иностранными активами Министерства финансов США ввело санкции против Матвеева за его роль в нескольких атаках с использованием вымогателей на службы и объекты критической инфраструктуры США. По данным Минюста США, Матвеев получил в качестве выкупа от своих жертв более $75 млн.

По словам источника, в России Матвееву предъявлено обвинение по части 1 статьи 273 УК РФ — создание компьютерной программы, заведомо предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

США будут судить российского хакера за вымогательство миллионов долларов с помощью вируса Phobos

Вчера стало известно, что 42-летний Евгений Птицын был экстрадирован из Южной Кореи, чтобы предстать перед федеральным судом Мэриленда. Он обвиняется в администрировании масштабной операции по вымогательству при помощи вредоносной программы Phobos. Утверждается, что организованные Птицыным кибератаки нанесли ущерб в размере не менее $16 млн. Жертвами киберпреступника стали более тысячи государственных организаций и частных лиц по всему миру.

 Источник изображения: pexels.com

Источник изображения: pexels.com

Согласно недавно опубликованному обвинительному заключению, среди жертв киберпреступника — консалтинговая компания и несколько поставщиков медицинских услуг из Мэриленда, профсоюз правоохранительных органов из Нью-Йорка, подрядчик Министерства обороны США и Министерства энергетики США из Иллинойса, и детская больница из Северной Каролины. Обвинение считает, что Птицын присоединился к киберпреступникам ещё в 2020 году и с тех пор активно участвовал в разработке и распространении вируса. Также они рекламировали программу-вымогатель Phobos на форумах по киберпреступности.

Неназванные компании, перечисленные в обвинительном заключении, заплатили выкупы в размере от $12 000 до $300 000, чтобы получить ключ для восстановления доступа к зашифрованным вирусом-вымогателем файлам. Обвинение подтверждает причастность Птицына тем, что средства за дешифровку переводились на криптовалютный кошелёк «во владении и под контролем Птицына».

Птицыну предъявлены обвинения в сговоре с целью мошенничества и преступлениях с использованием электронных средств связи, сговоре с целью совершения компьютерного мошенничества и злоупотребления, а также в многочисленных случаях преднамеренного повреждения защищённых компьютеров и вымогательства. В случае признания виновным ему грозят десятилетия тюремного заключения.

«Евгений Птицын вымогал миллионы долларов выкупа у тысяч жертв и теперь предстаёт перед правосудием в Соединённых Штатах благодаря упорной работе и изобретательности правоохранительных органов по всему миру — от Республики Корея до Японии, Европы и, наконец, Балтимора, штат Мэриленд», — заявила заместитель генерального прокурора США Лиза Монако (Lisa Monaco).

Известно, что другие киберпреступные группы, включая 8Base, также использовали программу-вымогатель Phobos в своих атаках.

Хакеры атаковали проекты на GitHub в попытке подставить эксперта по кибербезопасности

Руководители стартапа в области искусственного интеллекта и машинного обучения Exo Labs сообщили, что неизвестное лицо пыталось изменить код их проекта в репозитории GitHub.

 Источник изображения: charlesdeluvio / unsplash.com

Источник изображения: charlesdeluvio / unsplash.com

Добавленный неизвестным программистом код имел невинный на первый взгляд заголовок, но чтобы усложнить проверку этого фрагмента, злоумышленник преобразовал его в числовой эквивалент. При анализе кода перед отправкой в репозиторий в нём обнаружилась попытка подключиться к серверу с известным адресом для скачивания полезной нагрузки первого этапа взлома. Самой полезной нагрузки по указанному адресу не оказалось — сервер вернул ошибку «404».

Изучив инцидент, исследователи обнаружили, что домен и связанные с атакой учётные записи на GitHub указывали на эксперта в области кибербезопасности Майка Белла (Mike Bell) из Техаса. Он отверг свою причастность к атаке и заявил, что это была попытка опорочить его честное имя. Белый (этичный) хакер подчеркнул, что полезной нагрузки в схеме атаки в действительности не оказалось, а соответствующая учётная запись на GitHub была удалена. Злоумышленник получил и доступ к принадлежащему Беллу доменному имени — эксперт списал инцидент на то, что, возможно, кого-то разозлил.

Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома»

Персональные данные всех россиян уже утекли в Сеть и находятся в даркнете, сообщил глава «Ростелекома» Михаил Осеевский на конференции «Безопасность клиента на первом месте». По его словам, злоумышленники собрали масштабные базы данных, содержащие подробные сведения о каждом гражданине РФ. Такое положение дел свидетельствует об актуальности защиты личной информации.

 Источник изображения: KeepCoding / Unsplash

Источник изображения: KeepCoding / Unsplash

Схожее мнение ранее выразил Владимир Дрюков, глава центра противодействия кибератакам Solar JSOC компании «Солар». По его сведениям, у хакеров уже имеется база данных, охватывающая почти всё население России. Её формирование стало возможным благодаря многочисленным утечкам, случившимся за прошедшие годы. Такие сведения активно используются злоумышленниками для целенаправленных кибератак, рассылки фишинговых писем и шантажа, что создаёт серьёзные угрозы как для граждан, так и для организаций.

В октябре текущего года издание «Ведомости» сообщало, что за 9 месяцев на теневых интернет-форумах и в Telegram-каналах было выложено 210 баз данных со сведениями клиентов российских компаний. По информации F.A.C.C.T., в общей сложности было скомпрометировано 250,5 млн строк информации, что на 7,76 % больше по сравнению с аналогичным периодом прошлого года.

Как отмечают эксперты, злоумышленников особенно интересуют базы данных, содержащие ФИО, паспортные данные, даты рождения, номера телефонов, IP-адреса, пароли, места работы, адреса проживания и электронной почты россиян. Эксперты подчёркивают, что одной из причин увеличения числа утечек данных является недостаточное внимание компаний к модернизации систем защиты. Использование устаревших технологий, слабых протоколов шифрования и отсутствие строгого контроля доступа к чувствительной информации способствуют росту числа кибератак.


window-new
Soft
Hard
Тренды 🔥
Windows 11 получила игровой оверлей Edge Game Assist в стиле Steam с подсказками и гайдами 49 мин.
Хардкорный режим, скачки и три сюжетных дополнения: Warhorse рассказала, как будет поддерживать Kingdom Come: Deliverance 2 после релиза 9 ч.
HPE проводит расследование в связи с заявлением хакеров о взломе её систем 9 ч.
Создатели Lineage и Guild Wars отменили MMORPG во вселенной Horizon Zero Dawn и Horizon Forbidden West 10 ч.
Instagram начал переманивать блогеров из TikTok денежными бонусами до $50 тысяч в месяц 11 ч.
Eternal Strands, Starbound, Far Cry New Dawn и ещё шесть игр: Microsoft рассказала о ближайших новинках Game Pass 12 ч.
ИИ превзойдёт человеческий разум в течение двух-трёх лет, уверен глава Anthropic 13 ч.
Keep Driving вышла на финишную прямую — новый трейлер и дата релиза ностальгической RPG о путешествии по стране на своей первой машине 13 ч.
Google стала на шаг ближе к ИИ, который думает как человек — представлена архитектура Titans 15 ч.
У «Ростелекома» произошла утечка данных — клиентам рекомендовано сменить пароли 15 ч.