Неизвестный троян-шифровальщик атаковал подрядчика Пентагона и энергетической отрасли США

Неизвестный троян-шифровальщик атаковал подрядчика Пентагона и энергетической отрасли США

Компания ENGlobal, которая предоставляет автоматизированные системы для энергетической отрасли и федеральных учреждений США, столкнулась с масштабной кибератакой, оставившей её ИТ-системы вне работы на целых шесть недель. Инцидент произошел 25 ноября 2024 года и повлиял на работу ряда ключевых бизнес-приложений компании, в том числе связанных с финансовыми и операционными отчетами.

По словам представителей компании, во время атаки была скомпрометирована часть персональной информации, однако они не уточнили, какие именно данные оказались под угрозой. ENGlobal пообещала уведомить всех, кого это коснулось. Ответственность за атаку пока не взяла на себя ни одна хакерская группировка, и неизвестно, какой именно шифровальщик использовался.

Шестинедельный срок восстановления системы вызывает удивление у специалистов по информационной безопасности. Обычно организации с хорошо налаженным резервным копированием восстанавливаются гораздо быстрее. Эксперты предполагают, что атака могла быть частью более сложной операции, целью которой было не только зашифровать данные, но и парализовать работу компании на долгое время.

ENGlobal имеет важные связи с критической инфраструктурой США, что делает расследование этого инцидента приоритетным для властей. На данный момент причины молчания злоумышленников остаются неясными, а расследование продолжается.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.