⚡️Секреты армии за $10: личные слабости сотрудников раскрыли конфиденциальные системы

⚡️Секреты армии за $10: личные слабости сотрудников раскрыли конфиденциальные системы
💬 Миллиарды долларов, передовые технологии, строжайшие протоколы безопасности — всё это не уберегло американские военные структуры и оборонные корпорации от элементарного киберпреступления.
Исследование Hudson Rock показывает, что десятки сотрудников крупнейших военных подрядчиков, включая Lockheed Martin, Boeing и Honeywell, а также военнослужащие армии и флота США оказались заражены инфостилером. Учетные данные, сессии VPN, электронная почта и даже доступ к закрытым системам закупок теперь находятся в руках киберпреступников.
Для попадания инфостилера на компьютер достаточно одного случайного скачивания зараженного файла — модификации для игры, взломанной программы или троянизированного PDF-документа. После установки вредоносное ПО собирает всё: от паролей до истории браузера и файлов с рабочего компьютера. А затем данные продаются в даркнете. Средняя цена за полный доступ к рабочему компьютеру сотрудника военного подрядчика с конфиденциальными данными — всего $10.
Такой тип атак оказался крайне эффективным. По данным Hudson Rock, за последние несколько лет более 30 миллионов компьютеров были заражены. Из них около 20% содержали корпоративные учетные записи, в том числе от компаний, работающих с национальной безопасностью США.
Особую опасность представляют активные сессионные куки, которые позволяют преступникам мгновенно войти в защищенные системы без необходимости вводить логины и пароли. Даже многофакторная аутентификация (MFA) не спасает, если злоумышленник получает доступ к действующей сессии пользователя.
Пример Honeywell показывает масштаб проблемы. С 2024 года у 398 сотрудников компании было украдено 56 корпоративных учетных записей, включая доступ к внутренним системам SAP, Bitbucket, SharePoint. Кроме того, утекли логины к сторонним сервисам: Microsoft, Cisco и SAP. Под угрозой оказалась не только сама Honeywell, но и партнеры компании, Anduril, SpaceX и Palantir, поскольку через цепочку поставок можно проникнуть в их инфраструктуру.
Но настоящая угроза выходит далеко за рамки частного бизнеса. Среди пострадавших — военнослужащие ВМС США, чей доступ к системам Citrix, OWA, Confluence и даже военным тренировочным платформам попал в руки злоумышленников. Это открывает двери для атак на критически важные военные объекты. Специалисты отмечают, что, если такие данные попадут к враждебным странам, полученную информацию можно использовать для глубокого проникновения в военную инфраструктуру.
Основные меры защиты включают:
Запрет использования личных устройств для работы — многие заражения происходят именно через компьютеры, используемые как для личных, так и для рабочих задач;
Жёсткая политика загрузки ПО — использование только лицензированного программного обеспечения;
Многоуровневая аутентификация с постоянным мониторингом сессий — если украдены сессионные куки, их необходимо оперативно аннулировать ;
Постоянное отслеживание утечек в даркнете — компании должны мониторить утечки данных своих сотрудников.
Hudson Rock признает, что инфостилер уже не просто инструмент хакеров , а угроза нацбезопасности. Даже компании и организации, соблюдающие строгие стандарты киберзащиты, становятся жертвами из-за уязвимости своих подрядчиков и партнеров. Вопрос не в том, можно ли предотвратить утечки, а в том, как быстро их можно обнаружить и нейтрализовать.