Арест российских хакеров результат госизмены экс-сотрудника ФСБ

Арест российских хакеров результат госизмены экс-сотрудника ФСБ

Арест российских хакеров результат госизмены экс-сотрудника ФСБ

Большинство задержаний российских хакеров за границей по запросу США связано с деятельностью бывшего начальник 2-го управления Центра информационной безопасности ФСБ Сергея Михайлова, который был арестован по обвинению в госизмене.

Благодаря переданной им информации американским властям удалось вычислить и собрать сведения о россиянах. Об этом «Росбалту» рассказали сразу несколько источников в спецслужбах.

Как сообщили собеседники агентства, несмотря на то, что Михайлов был арестован еще в декабре 2016 года, последствия его деятельности долго  давали о себе знать. Только в Испании зимой-весной 2017 года по запросу США были задержаны два российских хакера -  Станислав Лисов и Петр Левашов.

«Схема выглядела примерно так. Сотрудник „Лаборатории Касперского“ Руслан Стоянов плотно сотрудничал с рядом западных компаний, помогавших спецслужбам США вычислять российских хакеров и документировать их деятельность. Однако порой их работа заходила в тупик, поскольку требовались „закрытые“ сведения, которые можно было получить лишь у российских спецслужб. Официально это было сделать невозможно. Тогда представители компаний обращались за помощью к Стоянову, а тот шел к своим хорошим знакомым — Сергею Михайлову и его подчиненному Дмитрию Докучаеву. Тем получить нужные сведения труда не составляло, они имели к ним доступ по роду службы. Дальше информация через Стоянова шла в западные компании и американские спецслужбы. Нельзя сказать, что сотрудники ФСБ напрямую „сдавали“ хакеров. Однако их информация восполняла пробелы в расследованиях спецслужб и позволяла не только устанавливать личности хакеров, но и получать доказательства на них. Знали ли американцы от кого идет информация? Безусловно, знали. Понимали ли Михайлов и Докучаев для кого предназначались сведения? Думаю, что догадывались», — высказал мнение один из источников «Росбалта».

По его словам,  в результате спецслужбам США удалось установить личности десятков российских хакеров, задокументировать их деятельность и объявить в розыск. А с лета 2016 года по всему миру начались задержания — в Таиланде, Чехии, Армении, Испании и т. д.

«Интересно, что американские спецслужбы до поры не трогали людей из команды самого Михайлова, а там хватало хакеров и информации для их пресследования давно хватало. Их начали разоблачать лишь после ареста сотрудников ЦИБ», — полагает собеседник агентства. Напомним, весной 2017 года Минюст США предъявил обвинения в связи со взломом 500 миллионов аккаунтов сайта Yahoo группе россиян, в том числе двум сотрудникам ФСБ — Докучаеву и Игорю Сушину, а также хакерам Алексею Белану и Кариму Баратову. Последний был арестован в Канаде 14 марта (он является гражданином этой страны и Казахстана).                        

 «Я полагаю, что деятельность Михайлова в целом носила деструктивный характер. Нельзя  бывших хакеров аттестовывать и делать официальными сотрудниками ФСБ, что практиковал Михайлов. Речь идет не только о Докучаеве, во втором управлении хватало и других бывших хакеров, которые бывшими никогда до конца не становятся. Также к различным проектам ЦИБ активно привлекались сторонние хакеры. Со всех них брались соответствующие подписки. Но эти люди потом часто оказывались за пределами РФ, хотя такого не должно было происходить. Плюс тесные контакты Михайлова с „Шалтаем-Болтаем“. Все это и привело к закономерному итогу — аресту по обвинению в госизмене», — полагает источник «Росбалта».

Selectel: количество и мощность DDoS-атак в России продолжают активно расти

Selectel представил аналитический отчет о DDoS-атаках по итогам 2025 года. Данные получены с помощью сервиса защиты компании и отражают динамику и ключевые характеристики актуальных киберугроз для облачной инфраструктуры российского бизнеса.

Анализ показывает рост основных показателей DDoS-активности злоумышленников по сравнению с 2024 годом, что подчеркивает возрастающие риски информационной безопасности для IT-систем компаний.

  • Рост числа атак: за 2025 год было отражено 140 628 DDoS-атак, что на 25% превышает показатель 2024 года. В среднем ежемесячно фиксировалось более 11 тысяч атак.
  • Рост мощности атак: максимальный объем одной атаки достиг 569 Gbps — на 38% больше, чем годом ранее. Пиковая скорость составила 193 млн пакетов в секунду (Mpps), +16% год к году.
  • Продолжительность атак: максимальное время, в течение которого один клиент находился под атаками в течение месяца, достигло 863 часов — почти 36 календарных дней (+75% год к году). Максимальная длительность одной атаки выросла до 353 часов — около 15 дней непрерывного воздействия (+75%  год к году).
  • Рекордные значения: максимальное количество атак на одного клиента достигло 7 172 атаки за месяц (+ 73% год к году). Общее время, на протяжении которого клиенты находились под атаками составило 22 743 часа (+67% год к году).
  • Популярные типы атак: доля атак типа TCP SYN Flood и TCP PSH/ACK Flood составила 87% от общего числа инцидентов.

«В 2025 году заметным стал паттерн «зондирующих» и «ковровых» атак — слабых, но частотных. Они были направлены на разведку и обнаружение наиболее уязвимых элементов IT-инфраструктуры. После обнаружения таких целей злоумышленники проводят по ним длительные и мощные атаки.

Актуальная статистика подтверждает, что DDoS-атаки окончательно перешли от разовых инцидентов в разряд постоянных операционных рисков для бизнеса. Для эффективного противодействия компаниям необходимо переходить к концепции киберустойчивости и проактивного подхода для защиты от угроз: пересматривать архитектуру своих сервисов, использовать балансировку и геораспределенность, изолировать критичные служебные сервисы, использовать постоянную защиту от DDoS-атак с динамической адаптацией правил фильтрации», — комментирует Антон Ведерников, руководитель направления продуктовой безопасности в Selectel.

С полной версией отчета можно ознакомиться по ссылке.

RSS: Новости на портале Anti-Malware.ru