RuTube не вышел с майских: сервис лежит третий день

RuTube не вышел с майских: сервис лежит третий день

RuTube не вышел с майских: сервис лежит третий день

Российский видеохостинг RuTube «лежит» уже третий день, хотя сам сервис отрицает фатальные последствия взлома. APT-атака началась в ночь на 9 мая. Утром платформа, на которую два месяца грузили петабайты архивов, переводили госканалы и блоги, перестала отвечать.

Примерно в это же время хакеры перехватили «Сервис-ТВ», который транслирует бегущую строку и программу передач для платного телевидения. Вместо анонсов Парада Победы абоненты «Ростелекома», МТС и НТВ+ увидели антивоенные сообщения. То же случилось и с расписанием на Яндексе. Скриншоты экранов посыпались в телеграм-каналы.

Не успели операторы «почистить» ленту анонсов, как сдалась сама «Лента.ру». Тексты с заголовками и критикой появились на главной странице сайта. Сначала их публикацию тоже приписали хакерам, но позже ответственность на себя взяли три сотрудников издания. Они разместили спорные материалы без согласования с редакцией. Контент быстро удалили.

Больше всех пострадал RuTube. Весь день 9 мая на хостинге «велись восстановительные работы». 10 мая в прессу утекла информация о том, что хакеры стёрли исходный код, а оживить хостинг невозможно. В самом RuTube «слив» опровергают. Представители сервиса заявляют, что все библиотеки целы, исходный код доступен. Сроки “починки” не называются:

 

«В результате атаки на RuTube было поражено более 75% баз и инфраструктуры основной версии и 90% резервных копий и кластеров для восстановления баз данных».

В самом RuTube заявляли, что в марте количество посещений платформы удвоилось, а число уникальных пользователей превысило 21 миллион. Майская кибератака на RuTube стала самой мощной в истории сервиса. На момент публикации хостинг по-прежнему недоступен.

Update: компания Group-IB опровергает причастность к взлому RuTube

"Заявляем, что Group-IB полностью опровергает информацию о том, что продукты компании используются или когда-либо использовались для защиты от кибератак офисной или серверной инфраструктур или отдельных приложений видеохостера Rutube. Group-IB подчеркивает, что во время атаки 9 мая 2022 года, равно как и до нее, продукты Group-IB не использовались для защиты Rutube. <…> Group-IB к реагированию на инцидент, имевший место 9 мая, не привлекалась", — сообщили в Group-IB.

О том что, именно компании Group-IB занималась кибербезопасностью в RuTube ранее написали некоторые телеграм-каналы. Поводом для таких выводов стали всплывшие контракты Group-IB с "Руформ", компанией-владелицей видеохостинга. Соглашение подписали ещё год назад, но в Group-IB заявляют, что контракты были аннулированы по инициативе «Руформ», а сами работы так и не начались.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Цюрихе закрыт Cryptomixer — сервис для отмывания преступных средств

Правоохранительные органы Швейцарии и Германии при поддержке Европола провели крупную операцию и отключили один из ключевых криптомиксеров с соответствующим именем — Cryptomixer. Этот сервис долгие годы использовали киберпреступники для сокрытия происхождения средств и отмывания денег по всему миру.

Операция прошла в Цюрихе с 24 по 28 ноября 2025 года. В ходе действий силовики изъяли три сервера и получили контроль над доменом cryptomixer.io.

Всего было конфисковано более 12 ТБ данных и свыше 25 млн евро в биткоинах. На месте сайта теперь размещён баннер о его закрытии.

Cryptomixer был гибридным миксером — доступным как в обычной Сети, так и в даркнете. С 2016 года через него прошло более 1,3 млрд евро в биткоине. Его основная задача заключалась в том, чтобы скрыть цепочку транзакций и сделать криптовалюту нечитаемой для аналитических инструментов.

Сервис принимал депозиты от разных пользователей, перемешивал их в крупных пулах, удерживал на случайный срок и отправлял на итоговые адреса с непредсказуемыми задержками. Такая схема фактически разрывала связь между исходными и целевыми транзакциями, что делало сервис востребованным среди преступников.

Cryptomixer активно использовали группировки, занимающиеся вымогательством, участники теневых форумов и продавцы на даркнет-площадках. По данным Европола, через сервис отмывались средства, полученные от торговли наркотиками и оружием, атак вымогателей, мошенничества с банковскими картами и других преступлений.

Схема была проста: злоумышленники пропускали деньги через миксер, а затем переводили «очищенные» активы на легитимные биржи, конвертировали в другие криптовалюты или выводили через банкоматы и банковские счета.

Координацию обеспечивал Европол через свою совместную команду J-CAT, которая занимается борьбой с киберпреступностью. Агентство организовало обмен информацией, оперативные встречи, а также снабжало экспертами и цифровой криминалистикой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru