Хакеры организовали крупнейшую кибератаку года на госструктуру

Хакеры организовали крупнейшую кибератаку года на госструктуру

Хакерская группировка RansomHub* заявила о взломе официального сайта федерального правительства Мексики и похищении 313 ГБ данных. Эксперт «Газинформсервиса» рассказал, как пресечь подобные атаки.

Киберпреступники украли финансовую отчётность, страховые документы и другие конфиденциальные данные. Хакеры дали правительству десять дней на выплату выкупа, иначе все похищенные материалы будут опубликованы.

Группировка RansomHub использует модель «вымогательство как услуга» (RaaS) и применяет методы двойного вымогательства: похищение данных с последующей угрозой их публикации. Известно, что RansomHub ранее действовала как аффилированное лицо более крупной группы BlackCat (ALPHV).

Инцидент со взломом мексиканского госресурса подчёркивает растущую уязвимость даже самых защищённых систем перед новыми игроками киберпреступного мира. За весьма короткое время они могут достичь масштабов деятельности традиционных хакерских групп и с разных континентов планеты успешно атаковать правительственные структуры целых стран.

«Масштаб атаки свидетельствует о том, что злоумышленники могли находиться внутри инфраструктуры довольно давно, поэтапно собирая чувствительные данные с хранилищ. Известно, что в процессе реализации подобного вида атак хакеры не всегда прибегают к использованию инструментов или техник, которые могут заметить стандартные системы защиты информации, следовательно, оставаться "в тени" долгое время. Чаще всего их действия носят нейтральный характер — переход по каталогам, открытие файлов и т. д. Для пресечения подобных атак ещё до момента утечки организациям следует использовать продукты, которые содержат в себе решения UEBA, например платформу расширенной аналитики Ankey ASAP, позволяющую отслеживать нетипичное поведение сущностей внутри корпоративной инфраструктуры», — говорит Никита Титаренко, инженер-аналитик Лаборатории исследований кибербезопасности «Газинформсервиса».

*RansomHub — относительно новая группировка, впервые заявившая о себе в феврале 2024 года. По данным исследователей из Searchlight Cyber, они уже вошли в тройку самых активных вымогательских групп текущего года, опередив многие более известные коллективы.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.