Украинские хакеры утверждают, что взломали почту советника Путина

Украинские хакеры утверждают, что взломали почту советника Путина

Украинские хакеры утверждают, что взломали почту советника Путина

Группа хакеров, называющая себя “Cyber Hunta” выложили более 2000 писем, которые якобы принадлежат Владиславу Юрьевичу Суркову, советику президента России Владимира Путина.

Представители Кремля заявляют, что просочившиеся в сеть электронные письма не могут принадлежать Суркову, так как тот не использовал электронную почту. Однако исследователи определили, что, по-видимому, почтовый ящик prm_surkova@gov.ru использовался ассистентами Суркова.

Украинская служба безопасности заявила, что опубликованные письма могли быть подделаны. СБУ известна своими обвинениями в адрес России – так, в декабре 2015 года они обвинили Россию в нападение на энергетический сектор Украины.

Доказательством того, что взлом действительно имел место является 1 Гб файлов Outlook (.pst), который стал доступен благодаря хакерам. Среди 2337 утекших писем были письма и с важными заголовками и также «скучные» ежедневные, рутинные письма. Эксперты считают, что вряд ли кто-то пошел на то, чтобы подделать всю эту информацию.

Associated Press также проанализировали просочившиеся письма и, пообщавшись с некоторыми российскими журналистами и бизнесменами, чьи электронные адреса были упомянуты в утекших письмах, подтвердили, что письма легитимные.

Большинство писем не представляют особого интереса, но есть некоторые ,связанные с войной в Донбассе, например, список жертв, а также отчеты о расходах правительства. Также, судя по всему, письма указывают на связь между российским правительством и сепаратистами на востоке Украины.

Cyber Hunta описывают себя как сообщество украинских хакеров и аналитиков, чья цель состоит в том, чтобы бороться с внешней агрессией и «внутренними врагами». Cyber Hunta утверждают, что у них есть доступ к внутренним сетям администрации президента России и парламента.

78% атак на киберфизические системы идут через открытый удалённый доступ

Эксперты «Информзащиты» выяснили, что большинство атак на киберфизические системы не требуют сложного взлома. В 78% случаев злоумышленники используют удалённый доступ к открытым интернет-ресурсам, часто без эксплуатации уязвимостей и многоходовых атак.

Сценарий простой: атакующий находит доступное из интернета устройство или промышленный интерфейс, подключается к нему через небезопасный протокол или удалённый доступ, а дальше смотрит параметры, конфигурации и при возможности меняет настройки.

Главная проблема в том, что многие киберфизические системы исторически проектировались для изолированных сред. Например, протоколы вроде Modbus изначально не содержат встроенных механизмов защиты. Если такие системы оказываются доступны из интернета, они становятся уязвимыми почти по умолчанию.

Дополнительный риск создают протоколы удалённого доступа, включая VNC. Они нередко остаются открытыми без нормальной аутентификации или работают со стандартными учётными данными. В итоге злоумышленнику не нужно ломать систему, достаточно найти её и подключиться.

По данным «Информзащиты», около 56% инцидентов связаны с компрометацией HMI и SCADA — систем, которые используются для управления промышленными процессами в реальном времени. Среди других целей — программируемые логические контроллеры, видеонаблюдение и другие подключённые устройства.

Чаще всего такие атаки фиксируются в отраслях, где автоматизация напрямую связана с непрерывной работой оборудования. На производство приходится 21% атак, на водоснабжение и водоотведение — 16%, энергетику — 13%, агропромышленный комплекс — 11%, нефтегазовую отрасль — 10%. Остальные случаи связаны с транспортом, медициной и коммерческими объектами с элементами автоматизации.

Эксперты отмечают, что традиционный фокус на патчах и устранении уязвимостей здесь помогает не всегда. Во многих случаях атакующим не нужно искать сложную брешь: доступ уже открыт, а защита настроена слабо или отсутствует.

Чтобы снизить риски, организациям советуют начать с базовых вещей: провести инвентаризацию всех активов с внешним доступом, убрать прямой выход OT-систем в интернет, сегментировать сеть, включить многофакторную аутентификацию для удалённого управления и отказаться от стандартных паролей.

Также важен отдельный мониторинг активности в OT-сегменте. Обычные средства защиты, рассчитанные на классическую ИТ-инфраструктуру, не всегда видят такие сценарии.

Если подход к эксплуатации устройств не изменится, в 2026 году доля атак через удалённый доступ может вырасти до 80–82%.

RSS: Новости на портале Anti-Malware.ru