16

Ответ на пост «Кибератака на "Аэрофлот": хакеры Silent Crow выносят обучение кибертерроризму на новый уровень»

У нас на заводе случай был. Долго не обновляли энерго оборудование. Денег жалели. И в один прекрасный день, на пол дня встало производство. И неожиданно нашлись деньги на модернизацию.
Я думаю у "Аэрофлота" и у некоторых других фирм неожиданно появятся средства и желание модернизировать безопасность. А следовательно у IT компании по безопасности появятся новые заказы и деньги. Что очень хорошо для таких фирм.

601

Ответ на пост «Кибератака на "Аэрофлот": хакеры Silent Crow выносят обучение кибертерроризму на новый уровень»

Не удивительно, если не сказать - вполне ожидаемо. Как специалист в области наступательной кибербезопасности (пентест, Red Team) могу выделить следующие причины:

1. Низкая квалификация персонала в области ИБ и ИТ в целом.

Под этим подразумевается абсолютное нежелание вникать, какие угрозы несет современный Интернет. Как следствие - полное игнорирование элементарных мер по защите информации (регулярная смена паролей, GPO, сегментирование VLAN и т.д.). Указанная проблема характера буквально для всей кадровой вертикали, начиная от рядового сотрудника и заканчивая топ-менеджментом. Кто-то может возразить, дескать, зачем топу или тете Вале из бухгалтерии знать, что такое XSS или SQLi? И будет абсолютно прав. Но с другой стороны, тетя Валя должна знать, почему не надо тыкать на первую попавшуюся ссылку, а топ-менеджер - какие убытки компания может понести из-за неосмотрительности бухгалтерии.

2. Низкие бюджеты

Эта причина закономерно вытекает из п. 1. У подавляющего количества топ-менеджеров любые разговоры о выделении денег на средства защиты информации вызывают изжогу. Собственный персонал обосновать риски способен не всегда, а если и способен, то, как правило, их мнение важно, но не очень-то и нужно. Причина: безопасность всегда убыточна по определению. Доходов она не приносит от слова совсем. Вообще это какой-то парадокс: компания с миллиардными доходами и оборотами не может выделить каких-то 200 млн в год на хорошую ЗП и оборудование.

3. Низкая квалификация ИТ-персонала

В Интернете только ленивый не высмеял уровень ЗП главного специалиста по ИБ и кладовщика в пятерочке. Специалист с высокой квалификацией никогда в жизни не пойдет работать за 120к в Мск. Учитывая объем работ, риски и ответственность, это просто смехотворная оплата труда. Для справки: пентестер уровня мидла, работая в мск, зарабатывает не менее 350к в месяц, а доходы спецов с сертификатом OSCP (кто знает - тот знает) вообще начинаются от 700к. Откуда такие расценки? Все просто. Современный стек в области ИБ требует не только очень глубоких знаний в области ИТ-технологий, но и умения на практике доказать, что система дырявая (т.н. Proof of Concept). После этого - предложить РЕАЛЬНЫЕ меры, которые будут РАБОТАТЬ. К сожалению, в госухах и окологосухах вопросами ИБ - в лучшем случае - заведуют престарелые сисадмины или вчерашние студенты, в худшем - отставные вояки, которые умеют только писать красивые, но бесполезные бумажки.

4. Общественно-политическая обстановка.

Тут в принципе и так все ясно. Полагаю, атака была заказная, потому что Аэрофлот - одна из ключевых контор во области российской логистики. В сети пишут, дескать, инсайдер, слив, шпион и все такое. Не верю в это. Склонен полагать, что точкой входа послужила скомпрометированная учетная запись подрядчика или УЗ гендиректора, который - цитата - "не менял свой пароль с 2022 года". Вот это очень похоже на правду, потому что по собственному опыту знаю, каких размеров болт кладут на безопасть многочисленные ООО "Рога и копыта", привлекаемые в рамках госзаказа. Сюда добавьте банальный фишинг и слабые групповые политики в AD, если - опять же цитата - "генеральный директор не менял свой пароль с 2022 года". Ну и старое железо с сфотом, соответственно.

Есть еще масса других причин, но я выделил лишь глобальные. Как с эти бороться? Учиться, учиться и еще раз учиться (с)

Показать полностью
945

Кибератака на "Аэрофлот": хакеры Silent Crow выносят обучение кибертерроризму на новый уровень

Москва, 28 июля 2025 года – В разгар летнего сезона российская авиационная отрасль столкнулась с беспрецедентным вызовом: хакерская группа Silent Crow объявила о масштабном взломе IT-инфраструктуры "Аэрофлота", флагманского перевозчика страны. Атака, по словам злоумышленников, привела к "полному уничтожению" тысяч серверов и утечке терабайтов конфиденциальных данных, вызвав хаос в расписании рейсов и вопросы о кибербезопасности государственных компаний.

Все началось ранним утром, когда "Аэрофлот" сообщил о "техническом сбое" в информационных системах, что привело к отмене или переносу десятков рейсов по всей России и за рубежом. Пассажиры в аэропортах от Москвы до Владивостока начали жаловаться на сбои в онлайн-регистрации, бронировании и даже системах обработки багажа. Компания заверила, что работает над восстановлением, но официально отрицает утечку данных или полное разрушение инфраструктуры.

Silent Crow, взяла на себя ответственность в громком заявлении, опубликованном в Telegram и на Gitlab. Хакеры утверждают, что проникли в сеть "Аэрофлота" еще год назад, используя уязвимости в VPN-подключениях подрядчиков. "Мы находились внутри в течение года, изучая каждый уголок, – гласит их манифест. – А теперь мы стерли все: 7000 серверов, системы бронирования Sabre, корпоративную почту и даже записи видеонаблюдения". Группа выложила в открытый доступ доказательства: скриншоты VPN-панелей, дампы Active Directory с хэшами учетных записей, логи VMware с командами на уничтожение виртуальных машин и фрагменты баз данных пассажиров объемом до 12 ТБ. Независимые эксперты, такие как CyberOK, уже подтвердили аутентичность части материалов – например, SQL-дампы содержат реальные данные о рейсах и именах пассажиров, проверенные через открытые сервисы.

В своем PDF-манифесте Silent Crow прямо связывает действия с "агрессивной внешней политикой Кремля" и военной кампанией против Украины. "Это удар по символу путинского режима, – заявляют хакеры. – Мы продолжим операции против стратегических предприятий РФ до полного вывода войск". Отсутствие требований выкупа и немедленная публикация данных подчеркивают идеологический мотив: группа позиционирует себя как активистов, борющихся с "государственно-корпоративным комплексом". Аналитики отмечают сходство с другими пропутинскими оппонентами, такими как IT-Army of Ukraine, которые используют кибератаки для психологического и экономического давления.

Silent Crow пошла дальше простого разрушения – они превратили инцидент в настоящий "обучающий кейс" для единомышленников. Выложенные материалы включают детальные TTP (тактики, техники и процедуры): PowerShell-скрипты для развертывания Cobalt Strike Beacon, позволяющего скрытое присутствие в сети; пошаговые описания компрометации Active Directory; и даже видео из серверной "Аэрофлота". "Это не просто вред – это toolkit для тех, кто хочет повторить". Такие публикации усиливают и развивают глобальный хактивизм.

Этот инцидент поднимает вопросы о киберустойчивости в эпоху геополитических конфликтов: может ли технологический суверенитет защитить от идеологически мотивированных атак? Пока Silent Crow празднует "победу", какие вопросы и кому задаются в стенах Кремля?

Базовый источник: https://www.rbc.ru/technology_and_media/28/07/2025/6887359f9...

Показать полностью
Отличная работа, все прочитано!