В слитом исходном коде Яндекса нашли нарушения политик ИБ

В слитом исходном коде Яндекса нашли нарушения политик ИБ

В слитом исходном коде Яндекса нашли нарушения политик ИБ

Яндекс опубликовал результаты внутреннего расследования инцидента с попавшим в открытый доступ программным кодом. Оказалось, что вместе с ним слили данные некоторых партнеров, ошибки в системе часто исправляли “костылями”, а Алиса подслушивала хозяев. Кроме того, SEO-алгоритмы Яндекса очень похожи на Google.

Почти 45 ГБ программного кода сервисов Яндекса попали в Сеть на минувшей неделе. Уже не секрет, что торрент с кодом на хакерский форум выложил бывший сотрудник ИТ-корпорации. Дамп он сделал в июле 2022 года, сами файлы датируются февралем, как раз в период начала СВО.

Накануне вечером, на пятый день скандала, Яндекс представил общественности результаты внутреннего расследования, а также извинился перед пользователями и партнерами.

“Опубликованные фрагменты действительно взяты из нашего внутреннего репозитория — инструмента, с помощью которого разработчики компании работают с кодом, — говорится в отчете. — При этом содержимое архива соответствует устаревшей версии репозитория — она отличается от актуальной версии, которая используется нашими сервисами”.

И хотя ИТ-гигант по-прежнему утверждает, что опубликованные фрагменты не несут угрозы безопасности пользователей или работоспособности сервисов, собственный аудит показал серьезные нарушения политик информационной безопасности и этических принципов самого Яндекса.

А именно:

  • В коде содержались данные некоторых партнёров. Например, водителей — их контакты и номера удостоверений передавались из одного таксопарка в другой.
  • Зафиксированы случаи, когда логику работы сервисов корректировали не алгоритмами, а “костылями”.
  • В сервисе “Яндекс Лавка” существовала возможность ручной настройки рекомендаций любых товаров без пометки об их рекламном характере.
  • Наличие приоритетной поддержки для отдельных групп пользователей в сервисах “Такси” и “Еда”.
  • Некоторые части кода содержали слова, которые никак не влияли на работу сервисов, но были сами по себе оскорбительны для людей разных рас и национальностей.

Кроме того, согласно исходному коду “Яндекс Алисы”, приложение способно включать микрофон устройства в случайный момент времени даже без упоминания “Алисы”. Это делалось якобы для улучшения качества активации ассистента.

“Сейчас нам очень стыдно, и мы приносим извинения нашим пользователям и партнёрам”, — заявили в “Яндексе”.

Одной из причин таких нарушений в политиках безопасности в самой компании назвали чрезмерную приверженность подходу Zero Bug Policy.

Политика нулевой терпимости к багам вынуждала ИТ-специалистов Яндекса постоянно что-то подкручивать и подставлять “костыли”, а не решать проблему системно.

Другой проблемой, которой, как выяснилось, в руководстве Яндекса уделяли мало внимание, стала техноэтика и моральные принципы. В коде “проскакивают” расистские и оскорбительные комментарии, оставленные айтишниками.

В конце расследования Яндекс еще раз извинился и пообещал “выучить урок”.

Добавим, накануне определённую закономерность в слитом коде обнаружил и SEO-консультант Мартин Макдональд (Martin MacDonald).

“Слив кода Яндекса — вероятно, самое интересное, что произошло в SEO за долгие годы”, — написал эксперт у себя в Twitter.

По словам другого исследователя Алекса Буракса (Alex Buraks), почти в 2 тыс. факторах ранжирования поисковой системы Яндекса угадывается “след” Google.

 

Яндекс, четвертая по объему поисковая система в мире, якобы берет на работу бывших сотрудников Google, чтобы использовать их осведомленность в SEO конкурента.

Буракс отмечает, первым в списке факторов ранжирования Яндекса значится “PAGE_RANK”. Он, весьма вероятно, связан с базовым алгоритмом, разработанным основателями Google.

Добавим, российское подразделение Google летом объявило о банкротстве в связи с “невозможностью исполнения денежных обязательств” из-за ареста банковского счета. Арбитражный суд Москвы ввел в компании процедуру наблюдения.

Хактивисты вымогали у российских рыбаков 500 млн рублей

Самым крупным требованием злоумышленников по итогам 2025 года стал выкуп в размере 50 биткоинов — около 500 млн рублей — у одной из российских рыбопромышленных компаний. Эта сумма вдвое превысила максимальный уровень требований, зафиксированный в 2024 году.

Средний размер запрашиваемого выкупа в 2025 году варьировался от 4 млн до 40 млн рублей для крупного бизнеса и от 240 тыс. до 4 млн рублей — для малого и среднего. Такие данные привели «Ведомостям» аналитики компании F6.

Требование о выкупе в 50 биткоинов выдвинула хактивистская группировка CyberSec’s в адрес неназванной российской рыбопромысловой компании за расшифровку данных после атаки. Инцидент произошёл в январе 2025 года.

Как уточнили в F6, CyberSec’s — это хактивистская группировка, которая в основном специализируется на кибердиверсиях и саботаже против российских организаций. Среди её основных методов — DDoS-атаки, компрометация инфраструктуры, публикация похищенных данных (не менее 15 случаев за 2025 год общим объёмом около 1,4 млн строк), а также атаки через подрядчиков. В конце 2024 года CyberSec’s начала использовать и шифровальщики.

В случае атаки на рыбопромышленную компанию выкуп так и не был выплачен. В F6 не исключают, что получение денег изначально не являлось целью атаки, а основной задачей была именно диверсия.

Схожие оценки максимального размера требований приводят и в Positive Technologies. Старший аналитик компании Артём Белей назвал максимальный объём требований в 2024 году на уровне 240 млн рублей, а в 2025 году — около 500 млн рублей. Такие суммы злоумышленники выдвигали в отношении атакованных промышленных компаний.

По мнению руководителя отдела защиты информации InfoWatch ARMA Романа Сафиуллина, рост требований объясняется сразу несколькими факторами. Ключевой из них — резкий рост курсов основных криптовалют. В августе 2025 года курс биткоина в долларовом выражении, как напомнил эксперт, удвоился по сравнению с тем же месяцем 2024 года. В результате сумма выкупа, оставаясь прежней в криптовалюте, оказывалась вдвое выше в фиатных валютах.

Кроме того, нельзя сбрасывать со счетов и инфляцию: издержки злоумышленников растут быстрее рынка. Наконец, операторы вымогательских атак традиционно начинают с завышенных сумм, оставляя пространство для последующего торга.

«Злоумышленники редко требуют выкуп, не проведя предварительно финансовую разведку жертвы. Они оценивают обороты компании и стоимость простоя, чтобы сумма была посильной для бизнеса, но при этом потенциальный ущерб от остановки процессов превышал бы размер выкупа», — пояснил представитель InfoWatch ARMA.

Выбор жертвы, по мнению Романа Сафиуллина, часто связан с низким уровнем кибербезопасности в конкретной отрасли. В таких секторах велика доля устаревших систем и медленно внедряются средства защиты, что делает атаки проще и дешевле.

Начальник отдела реагирования на инциденты центра исследования киберугроз Solar 4RAYS ГК «Солар» Антон Фирсов отметил, что компании редко раскрывают фактический размер выкупа. Максимальной известной суммой он назвал около 50 тыс. долларов.

При этом злоумышленники, как обратил внимание Антон Фирсов, нередко нарушают собственные обещания: «Иногда мы видим, как атакующие сначала выходят к жертве с предложением за небольшую сумму — например, $2000–3000 — продать информацию о способе взлома и тем самым “спасти” компанию от более серьёзных последствий. Но на практике ИТ-системы жертвы впоследствии всё равно шифруются или данные публикуются, независимо от исхода первоначальной сделки».

Руководитель Kaspersky GReAT в России Дмитрий Галов добавил, что злоумышленники стараются выбирать платёжеспособные компании, а также организации с низкой терпимостью к сбоям в производственных и бизнес-процессах. В первую очередь речь идёт об энергетике, нефтегазовом секторе, телеком-отрасли и финансовой сфере. Заметная доля пострадавших приходится также на сельское хозяйство и индустрию гостеприимства — такие компании чаще соглашаются на выплату выкупа, понимая, что никаких гарантий восстановления данных им всё равно не дадут.

В целом, по словам Дмитрия Галова, в последние годы злоумышленники зарабатывают на вымогательстве меньше, однако средний размер выкупа продолжает расти. Эта тенденция указывает на переход к более точечным атакам и фокус на крупных предприятиях.

На пресс-конференции, посвящённой итогам 2025 года, главный эксперт «Лаборатории Касперского» Сергей Голованов оценил долю российских крупных компаний, пострадавших от шифровальщиков и вайперов, в 6%. По его словам, именно с их активностью были связаны все наиболее заметные инциденты 2025 года, получившие широкий общественный резонанс. Для крупного российского бизнеса эта угроза стала ключевой.

RSS: Новости на портале Anti-Malware.ru