В Сколково утекли персональные данные учёных и чиновников

В Сколково утекли персональные данные учёных и чиновников

Похоже, в России наметился серьёзный скандал с утечкой данных и проверка защиты секретной информации. Сайт фонда "Сколково" по ошибке в течение года публиковал персональные данные учёных, экспертов и чиновников. Депутат-единоросс Илья Костунов рассказал нам, что потребовал от руководства иннограда разобраться.

Причём не только по поводу персональных данных, но и более глобально - насколько российские проекты и разработки защищены от технического шпионажа других государств. Костунов говорит, что, например, в закрытой части сколковского сайта для внутренней работы выкладывают разные отчёты с детальными техническими подробностями. Взлом и утечка данных из этой базы могут обернуться для государства миллионными, если не миллиардными убытками, сообщает rbctv.rbc.ru.

Депутат ГД РФ Илья Костунов отмечает:

«Основная суть запроса, она у Вексельберга, которую отправил, - это просьба проинформировать, каким образом защищены данные о проектах, о заявках на проекты "Сколково" от российских учёных и изобретателей, которые хотят сотрудничать с фондом. И какие санкции предусмотрены в случае, если они результаты разработок, на которые до этого потратили годы школы учёных России. Государство выделило десятки миллионов рублей на их поддержку, если вдруг эти разработки утекут в «Майкрософт» или в какую-нибудь другую ведущую корпорацию».

Ну, после сигнала парламентария персональные данные с номерами, разумеется, оперативно убрали из сети. Сам файл доступен и сейчас, но в нём остались только имена и должности экспертов. А до этого, по сути, любой посетитель сайта, не регистрируясь, мог получить номера мобильных телефонов и информацию о служебных и личных авто членов открытого правительства. Фонд принёс им свои извинения, а сотрудник, поместивший файл на страницу, получил дисциплинарное взыскание.

Комментарий Главного аналитика ГК InfoWatch Николая Федотова:

«К счастью, утечка несерьёзная, и никакими убытками не грозит. Но проблема поднята не зря. 

Научные разработки и заявки на ценные патенты должны попадать в надёжно защищенную информационную среду. Иначе, учёные будут остерегаться отправлять чувствительную информацию в незащищенные должным образом фонды. А так можно лишиться многих инноваций».

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru