Количество взломов на заказ выросло на четверть

Количество взломов на заказ выросло на четверть

Количество взломов на заказ выросло на четверть

Обострение конкуренции в бизнес-среде способствует росту числа заказных хакерских атак. По итогам второго квартала 2025 года их количество увеличилось на 26% по сравнению с аналогичным периодом прошлого года. Такие атаки становятся инструментом недобросовестной борьбы за долю на рынке.

Данную статистику привёл в комментарии для «Известий» генеральный директор компании «Нейроинформ» Александр Дмитриев. Аналитики компании связывают рост атак с усиливающейся конкуренцией: бизнес всё чаще прибегает к незаконным методам воздействия на соперников, включая кибератаки.

Основные цели — получение технической документации, баз клиентов, планов развития продуктов, а также нарушение операционной деятельности конкурентов. Чаще всего под удар попадают промышленные компании (34% атак), финансовые организации (28%) и ИТ-сектор (16%).

«Хакеры позволяют быстро и относительно недорого получить доступ к ценнейшей информации — техническим данным, исходному коду, клиентским базам, маркетинговым планам. Всё это может существенно сократить время и расходы на собственные разработки и дать понимание стратегии конкурента», — отметил инженер-аналитик «Газинформсервиса» Михаил Спицын.

По его словам, исполнители нанимаются через теневые каналы, что снижает риск для заказчика. Кибергруппировки, как правило, подстраивают инструменты под конкретную задачу: используют фишинг, эксплуатируют уязвимости, вмешиваются в производственные процессы, искажают или уничтожают данные. В ключевой момент такие действия могут сопровождаться и DDoS-атаками.

Итогом становится финансовый ущерб: простои, упущенные контракты, штрафы за утечку данных от регуляторов. Кроме того, бизнес теряет репутацию и клиентов.

По мнению основателя сервиса DLBI Ашота Оганесяна, в первую очередь интерес вызывает коммерческая информация — базы клиентов, договоры, транзакции. Бывает, что целью становится не только кража данных, но и их уничтожение. Программный код интересует реже.

GR-директор компании «Код Безопасности» Александра Шмигирилова отмечает, что особенно ценны сведения о клиентах, контрактах, ценах, скидках, новых продуктах и планируемых инициативах. Такая информация может использоваться, в том числе, для лоббирования изменений в нормативной базе — с целью затруднить выпуск конкурирующих решений.

Если же удаётся доказать факт «заказа», то заказчик может понести ответственность по статьям 272 и 273 УК РФ — до 5 лет лишения свободы. А в случае хищения коммерческой тайны — по статье 183 УК РФ, где наказание может достигать 7 лет.

Кроме того, как напомнил Михаил Спицын, ФАС рассматривает подобные действия как акт недобросовестной конкуренции и вправе наложить штраф до 15% от годового оборота. Пострадавшая сторона также может взыскать убытки в гражданском порядке.

Однако, как отметил Ашот Оганесян, уголовных дел по этим статьям по-прежнему мало. Поэтому компании должны действовать на опережение: «Риск стать жертвой заказной атаки невелик по сравнению с опасностью быть взломанным из-за открытых баз данных, ошибок в настройке оборудования или устаревшего ПО. Нужно устранять уязвимости и строить комплексную систему защиты».

Критическую уязвимость в ядре Linux x86 не замечали с 2020 года

В ядре Linux обнаружили уязвимость, которая тихо жила в системе несколько лет — и притом в одном из самых чувствительных мест. Речь идёт о механизме обработки page fault на архитектуре x86, то есть о коде, который срабатывает каждый раз, когда процессор фиксирует некорректный доступ к памяти.

Проблема тянулась как минимум с 2020 года и была связана с тем, что в ряде сценариев аппаратные прерывания оказывались включёнными в момент, когда ядро ожидало их отключения.

На практике это означало потенциальную нестабильность в крайне редких, но критически важных ситуациях — там, где от предсказуемости поведения ядра зависит вообще всё.

На уязвимость обратил внимание инженер Intel Седрик Син (Cedric Xing), внимательно изучавший код обработки исключений. Как выяснилось, логика в функции do_page_fault() опиралась на устаревшее и, по сути, ошибочное допущение.

В комментариях прямо говорилось, что отследить состояние прерываний на всех возможных ветках выполнения почти невозможно — и разработчики много лет балансировали между «комбинаторным кошмаром» из патчей и попытками аккуратно чинить отдельные случаи.

Но проблема оказалась глубже. Код смешивал два разных понятия — адрес (пользовательский или ядерный) и контекст выполнения. Обычно они совпадают, но не всегда.

Существуют ситуации, когда обращение идёт к памяти ядра, но в пользовательском контексте. В таких случаях некоторые ветки обработчика могли повторно включить прерывания — и вернуть управление туда, где ядро было уверено, что они всё ещё выключены.

Особенно показательной оказалась ветка __bad_area_nosemaphore(), где предпринимается попытка «восстановить правильное состояние», но на деле это происходило не всегда и не одинаково. В результате возникала асимметрия: в зависимости от пути выполнения система могла оказаться в неожиданном состоянии.

В итоге разработчики пришли к простому, но радикальному выводу: латать отдельные ветки бессмысленно. Вместо этого было принято решение гарантированно и безусловно отключать прерывания в одном конкретном месте — прямо перед возвратом управления в низкоуровневый обработчик page fault. Без условий, без проверок, без попыток «угадать» контекст.

Патчи уже вошли в ветку Linux 6.19, а также планируются к бэкпорту в поддерживаемые стабильные версии. Фактически оно устраняет дефект, появившийся ещё во времена Linux 5.8.

RSS: Новости на портале Anti-Malware.ru