Арест российских хакеров результат госизмены экс-сотрудника ФСБ

Арест российских хакеров результат госизмены экс-сотрудника ФСБ

Арест российских хакеров результат госизмены экс-сотрудника ФСБ

Большинство задержаний российских хакеров за границей по запросу США связано с деятельностью бывшего начальник 2-го управления Центра информационной безопасности ФСБ Сергея Михайлова, который был арестован по обвинению в госизмене.

Благодаря переданной им информации американским властям удалось вычислить и собрать сведения о россиянах. Об этом «Росбалту» рассказали сразу несколько источников в спецслужбах.

Как сообщили собеседники агентства, несмотря на то, что Михайлов был арестован еще в декабре 2016 года, последствия его деятельности долго  давали о себе знать. Только в Испании зимой-весной 2017 года по запросу США были задержаны два российских хакера -  Станислав Лисов и Петр Левашов.

«Схема выглядела примерно так. Сотрудник „Лаборатории Касперского“ Руслан Стоянов плотно сотрудничал с рядом западных компаний, помогавших спецслужбам США вычислять российских хакеров и документировать их деятельность. Однако порой их работа заходила в тупик, поскольку требовались „закрытые“ сведения, которые можно было получить лишь у российских спецслужб. Официально это было сделать невозможно. Тогда представители компаний обращались за помощью к Стоянову, а тот шел к своим хорошим знакомым — Сергею Михайлову и его подчиненному Дмитрию Докучаеву. Тем получить нужные сведения труда не составляло, они имели к ним доступ по роду службы. Дальше информация через Стоянова шла в западные компании и американские спецслужбы. Нельзя сказать, что сотрудники ФСБ напрямую „сдавали“ хакеров. Однако их информация восполняла пробелы в расследованиях спецслужб и позволяла не только устанавливать личности хакеров, но и получать доказательства на них. Знали ли американцы от кого идет информация? Безусловно, знали. Понимали ли Михайлов и Докучаев для кого предназначались сведения? Думаю, что догадывались», — высказал мнение один из источников «Росбалта».

По его словам,  в результате спецслужбам США удалось установить личности десятков российских хакеров, задокументировать их деятельность и объявить в розыск. А с лета 2016 года по всему миру начались задержания — в Таиланде, Чехии, Армении, Испании и т. д.

«Интересно, что американские спецслужбы до поры не трогали людей из команды самого Михайлова, а там хватало хакеров и информации для их пресследования давно хватало. Их начали разоблачать лишь после ареста сотрудников ЦИБ», — полагает собеседник агентства. Напомним, весной 2017 года Минюст США предъявил обвинения в связи со взломом 500 миллионов аккаунтов сайта Yahoo группе россиян, в том числе двум сотрудникам ФСБ — Докучаеву и Игорю Сушину, а также хакерам Алексею Белану и Кариму Баратову. Последний был арестован в Канаде 14 марта (он является гражданином этой страны и Казахстана).                        

 «Я полагаю, что деятельность Михайлова в целом носила деструктивный характер. Нельзя  бывших хакеров аттестовывать и делать официальными сотрудниками ФСБ, что практиковал Михайлов. Речь идет не только о Докучаеве, во втором управлении хватало и других бывших хакеров, которые бывшими никогда до конца не становятся. Также к различным проектам ЦИБ активно привлекались сторонние хакеры. Со всех них брались соответствующие подписки. Но эти люди потом часто оказывались за пределами РФ, хотя такого не должно было происходить. Плюс тесные контакты Михайлова с „Шалтаем-Болтаем“. Все это и привело к закономерному итогу — аресту по обвинению в госизмене», — полагает источник «Росбалта».

Open source под ударом: число вредоносных пакетов превысило 20 тысяч

«Лаборатория Касперского» сообщила о росте числа вредоносных пакетов в проектах с открытым исходным кодом. По данным телеметрии компании, к концу 2025 года по всему миру было обнаружено 19,5 тыс. таких пакетов — на 37% больше, чем годом ранее. В начале 2026 года их число уже превысило 20 тыс.

Open source давно стал обычной частью современной разработки: компании используют готовые библиотеки, фреймворки и утилиты, чтобы быстрее создавать продукты.

Но у этой удобной модели есть и обратная сторона — злоумышленники всё чаще используют популярные экосистемы для атак на цепочки поставок.

Один из свежих примеров — атака Mini Shai-Hulud, которую в мае 2026 года провела группа TeamPCP. Она была нацелена на npm и PyPI. В результате оказались скомпрометированы более 170 пакетов и сотни вредоносных релизов, включая проекты, связанные с TanStack, Mistral AI, UiPath и OpenSearch Project. Основным вектором стала цепочка уязвимостей в сборочном конвейере GitHub Actions.

В 2026 году были и другие заметные атаки. В марте был скомпрометирован Axios — один из популярных HTTP-клиентов для JavaScript. Злоумышленники получили доступ к аккаунту сопровождающего проекта и опубликовали заражённые версии пакета. Вместо прямого внедрения вредоносного кода в Axios они добавили фантомную зависимость, которая разворачивала кросс-платформенный RAT на macOS, Windows и Linux.

В феврале авторы Notepad++ сообщили о компрометации инфраструктуры из-за инцидента на стороне хостинг-провайдера. По данным Kaspersky GReAT, атакующие использовали несколько цепочек заражения, а среди целей были ИТ-поставщики, госучреждения и финансовые организации в Австралии, Латинской Америке и Юго-Восточной Азии.

В апреле злоумышленники взломали официальный сайт разработчика CPU-Z и HWMonitor и подменили легитимные установщики вредоносными. Период компрометации, по оценке исследователей, составил около 19 часов. За это время были выявлены более 150 жертв в разных странах.

В начале мая эксперты также обнаружили вредоносный код в установщиках DAEMON Tools. Заражёнными оказались версии с 12.5.0.2421 до 12.5.0.2434, распространявшиеся с 8 апреля. Всего было атаковано более 2 тыс. пользователей в более чем ста странах. После массового заражения злоумышленники выбрали около десятка организаций для более точечных атак.

В «Лаборатории Касперского» отмечают, что атаки на цепочки поставок остаются одной из самых заметных угроз для организаций. Разработчикам и компаниям рекомендуют внимательнее контролировать используемые опенсорс-компоненты, проверять сборочные конвейеры, отслеживать зависимости, готовить план реагирования на инциденты и не полагаться только на репутацию популярного проекта.

RSS: Новости на портале Anti-Malware.ru