Корпорации замалчивают компьютерные взломы

Взлом Coca-Cola вскрыл опасную практику современных корпораций

Bloomberg раскрыл весьма интересные подробности из жизни крупнейшей корпорации США. Оказывается, в марте 2009 года представители ФБР обратились к менеджерам Coca-Cola, рассказав им весьма неприятные новости, которые для многих остались тайной.


Оказалось, что хакеры взломали компьютерную систему компании и крали файлы, имеющие непосредственное отношение к предполагаемой покупке China Huiyuan Juice Group за $2.4 млрд. Об этом сообщают инсайдеры, близкие к компании, проводившей внутреннюю документацию взлома. Сделка с Huiyuan расстроилась через три дня. Coca-Cola никогда публично не рассказывала о потере информации Huiyuan.

Сейчас цифровые взломщики все чаще пытаются заполучить информацию о больших сделках: от слияний и поглощений до формирования совместных предприятий и заключения долгосрочных соглашений. Компании, подвергнувшиеся нападению, обычно просто скрывают информацию о взломе от публики, на что жалуются правительственные чиновники и компании, занимающиеся защитой информации.

Секретарь по вопросам здравоохранения США Майкл Левит пьет сок вместе с зам-министра Управления стандартами качества Китая и Жу Ксинли – председателям China Huiyuan Juice Group.

Они опасаются, что кражи меняют расстановку сил на поле боя, ставят компании в неудобное положение, влияют на деловые переговоры, в то время как инвесторы остаются в полном неведении.

«Акционеры не имеют ни малейшего понятия о том, что происходит», – говорит Джейкоб Олкотт – бывший советник по кибер-безопасности Конгресса США. «Компании сегодня практически не дают информации о таких событиях».

Комиссия по ценным бумагам и биржевым операциям в США постановила в прошлом году, что компании должны сообщать о любых материальных потерях от подобных атак, включая любую информацию, которая может показаться инвестору интересной.

Тем не менее, ни одна компания публично не раскрыла факты взлома и кражи важной информации посредством компьютерного взлома. Некоторые компании считают, что обнародование подобных данных может попросту разрушить их репутацию, негативно отразиться на курсе акций. Об этом говорят многие менеджеры, занимающиеся защитой информации. Эксперты склонны полагать, что обнародование такой информации может нанести больше вреда, чем принести пользы, что подтверждает Майкл Оберлаендер, работавший менеджером по информационной безопасности в разных компаниях из США и Германии.

Опасность подобных взломов в том, что об украденной информации, собственно как и о самой краже известно чрезвычайно мало. Никто не в курсе, как эту информацию можно использовать. Из-за этого никто толком не может оценить, сколько денег было потеряно при взломе.

Невзирая на $60 млрд инвестиций в защитные системы, сделанные корпорациями и правительством, хакеры продолжают их обманывать. Показательна история с Coca-Cola. Хакеры рылись во всех файлах компании, включая внутренние e-mail и сервера, рабочие станции. Они полностью получали удаленный доступ ко всем машинам на протяжении целого месяца.

раскрыл весьма интересные подробности из жизни крупнейшей корпорации США. Оказывается, в марте 2009 года представители ФБР обратились к менеджерам Coca-Cola, рассказав им весьма неприятные новости, которые для многих остались тайной.

" />

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru