Взломано более 1Tб переписок нескольких крупных российских компаний

Взломано более 1Tб переписок нескольких крупных российских компаний

Напомним, что хакеры Anonymous используют хэштеги #Oprussia или #OpKremlin для объявления о действиях против российского сегмента интернета.

На этой неделе хактивисты взломали несколько организаций и государственных структур и разместили украденные данные через DDoSecrets. Ниже приведен список организаций, взломанных на этой неделе Anonymous:

  • SOCAR Energoresource управляет Антипинским НПЗ и несколькими нефтяными месторождениями. Компания работает напрямую с крупными российскими энергетическими и нефтяными компаниями, включая «Газпром», «Роснефть» и «Лукойл», и частично принадлежит Государственной нефтяной компании Азербайджанской Республики (SOCAR). Хактивиты опубликовали через DDoSecrets архив объемом 130 ГБ, который содержит почти 116 500 электронных писем.

  • Ачинская городская управа. Коллектив похитил более 7000 электронных писем у правительства Ачинска и слил архив размером 8,5 ГБ через DDoSecrets.

  • Полярный филиал Российского федерального научно-исследовательского института рыбного хозяйства и океанографии — российская организация, определяющая суммарный допустимый улов различных форм промысловой морской фауны. Хакеры слили 466 ГБ электронных писем организации. Источником утечки стал дуэт B00daMooda и @DepaixPorteur .

  • Служба портов и железнодорожных проектов ОАО «УГМК» управляет двумя крупнейшими портами России, специализирующимися на отгрузке угля. Эти порты максимально увеличили свой грузооборот за счет сотрудничества с ОАО «РЖД», которая доставляет уголь с месторождений в порты. Отгрузки угля из этих портов идут более чем в 30 стран, включая Южную Корею, Японию, Китай, Норвегию, Великобританию, Германию, Испанию, Италию, Словению, Финляндию, Бразилию, Израиль и Турцию. Anonymous разместил на DDoSecrets архив размером 106 ГБ, который содержит почти 77 500 электронных писем.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.