ИНЦИДЕНТЫ

Подпишитесь на рассылку новостей

Выберите год


2026 - 2025 - 2024 - 2023 - 2022 - 2021

Инциденты 2026

Январь 2026. Крупная утечка миллиона клиентов у автодилера LADA

 Группировка 4BID взяла на себя ответственность за взлом инфраструктуры крупного автодилера «Брайт Парк», в результате чего в открытый доступ был выложен массив данных объемом около 100 ТБ, содержащий информацию о более чем миллионе клиентов LADA и УАЗ. Инцидент затронул 22 сервера виртуализации Proxmox, сетевые хранилища и контроллер домена Active Directory, что позволило злоумышленникам выгрузить CRM-базу с 2016 года, включая ФИО, паспорта, хэши паролей и сведения о доходах автовладельцев. Утечка продемонстрировала уязвимость дилерских сетей как концентраторов данных: компрометация одного IT-периметра привела к раскрытию чувствительной информации владельцев автомобилей разных брендов и поставила под угрозу их цифровую и физическую безопасность.

Январь 2026. На Pwn2Own 2026 зарядные станции массово взломали через простые ошибки кода

 На соревновании Pwn2Own Automotive 2026 исследователи продемонстрировали катастрофически низкий уровень защиты зарядной инфраструктуры, выявив 76 уязвимостей нулевого дня, большинство из которых связаны с тривиальными ошибками в коде контроллеров Alpitronic, Autel и Phoenix Contact. Хакеры массово эксплуатировали переполнение стека (CWE-121) и обход аутентификации (CWE-287), получая административный доступ к станциям из-за отсутствия базовых проверок длины входных данных в прошивках на C/C++. В отличие от зарядок, взлом мультимедиа и бортовых систем Tesla потребовал сложных цепочек эксплойтов: для получения root-прав в Tesla на базе AMD Ryzen команде Synacktiv пришлось сначала спровоцировать утечку памяти для обхода ASLR, и лишь затем применить запись за границы буфера, а взлом Sony потребовал техники Heap Spraying для управляемого переполнения кучи.

Январь 2026. Фреймворк PHANTOM позволил использовать зарядные станции для физической атаки на энергосеть

 На конференции ASIA CCS ’26 был представлен инцидент нового типа, где скомпрометированная сеть зарядных станций использовалась не для кражи данных, а для дестабилизации городской энергосистемы через атаку на управляющие алгоритмы. Разработанный исследователями вредоносный ИИ PHANTOM научился генерировать правдоподобные фейковые метрики, которые математически соответствуют физическим моделям (PINN) защитных систем энергосети, но при этом заставляют их принимать ошибочные решения. В ходе симуляции алгоритм, захвативший кластер EV-зарядок, через микро-манипуляции с данными о напряжении и уровне заряда вызывал резонансные колебания в высоковольтных магистралях, провоцируя перегрев трансформаторов руками самой системы автоматической защиты, которая не могла распознать подлог.

Январь 2026. Исследование показало уязвимость модемов Tesla к перехвату трафика

 Исследователи Northeastern University доказали, что телематические модули Tesla Model 3 и Cybertruck уязвимы к классическим атакам на уровне сотовой сети, позволяя злоумышленникам перехватывать идентификаторы абонента (IMSI) и манипулировать каналом связи. В ходе экспериментов на тестовом полигоне удалось подключить автомобили к поддельной базовой станции и перехватить управление трафиком, при этом бортовая система не выдала водителю никаких предупреждений о потере легитимной сети или смене вышки. Tesla признала наличие проблемы, но указала, что уязвимость кроется в модемном стеке сторонних поставщиков (Qualcomm и Quectel), что фактически ставит под угрозу перехвата телематики и OTA-обновлений не только электрокары Маска, но и любые автомобили, использующие аналогичное коммуникационное оборудование.

Январь 2026. Группировка Everest похитила 900 ГБ внутренних данных Nissan Motor через взлом цепочки доступа

Японский автоконцерн Nissan Motor подвергся атаке группировки Everest Ransomware, которая заявила об успешной эксфильтрации 900 ГБ конфиденциальной информации из корпоративной сети. В качестве доказательства злоумышленники опубликовали структуру папок, содержащую базу данных дилерских центров, отчеты о продажах, данные сотрудников и внутреннюю документацию по программам лояльности; утечка, предположительно, произошла 10 января 2026 года. Инцидент примечателен тем, что Everest специализируется на взломе через скомпрометированные доступы партнеров и удаленные рабочие столы, что указывает на вероятную брешь не в центральном офисе, а в периферийных сегментах сети или через подрядчиков. Шантажисты дали компании 5 дней на выкуп, угрожая опубликовать полный архив, что создает риски фишинговых атак на клиентов и партнеров бренда из-за раскрытия их контактов и истории взаимодействия.

Январь 2026. Инструмент Rayhunter выявил автомобили, используемые как поддельные сотовые вышки

Electronic Frontier Foundation выпустила отчет о создании инструмента Rayhunter, который позволил обнаружить в реальном трафике использование гражданских автомобилей в качестве мобильных поддельных базовых станций для атак на другие транспортные средства. Open-source решение на базе дешевого роутера фиксирует аномалии в эфире, такие как принудительный сброс соединения в 2G или частые запросы IMSI, характерные для работы «ловушек». Этот инструмент подтвердил существование вектора атаки, при котором злоумышленник, двигаясь в потоке на обычном автомобиле (как в кейсе с Chevrolet), скрытно собирает данные или нарушает работу телематики и OTA-обновлений соседних машин, оставаясь невидимым для штатных средств защиты.

Январь 2026. Программа ВМС США выявила критическую уязвимость боевых кораблей к IT-атакам

В ходе реализации программы MOSAICS Министерство ВМС США подтвердило, что современные боевые корабли, включая системы Aegis Combat System и сетевые сервисы CANES, имеют критические уязвимости, превращающие судно в нестабильную информационную систему. Анализ показал, что управление навигацией и вооружением может быть перехвачено из-за отсутствия сегментации между IT и OT контурами, использования оборудования с заводскими паролями и устаревшего ПО без патчей безопасности. Основными векторами атак названы спуфинг GPS, нарушающий навигацию, и отсутствие внутреннего мониторинга сетей, что позволяет злоумышленникам действовать в системах корабля незамеченными, создавая угрозу не только для выполнения боевых задач, но и для безопасности глобального морского трафика.

Январь 2026. Volkswagen впервые предоставил серийный Audi A7 для боевого пентеста

Концерн Volkswagen Group сменил стратегию закрытости и предоставил реальный автомобиль Audi A7 в качестве полигона для финала соревнований по кибербезопасности AutoHack 2025 в Пусане. Участники мероприятия получили прямой доступ к бортовым сетям, включая CAN-шину и Automotive Ethernet, для отработки сценариев перехвата управления и анализа трафика электронных блоков (ECU) в условиях, максимально приближенных к боевым. Этот инцидент контролируемого взлома, поддержанный Audi Korea, выявил реальный уровень защищенности E/E-архитектуры современных немецких автомобилей и позволил вендору получить данные об уязвимостях от независимых исследовательских команд.

Январь 2026. Автономные дроны с бортовыми GPU открыли новый вектор атак через локальные ИИ-модели

Развитие аппаратных ускорителей (NPU/GPU) позволило перенести вычисления нейросетей с облака прямо на борт БПЛА, что создало новый класс киберугроз для автономных систем. Вместо классического перехвата канала управления, злоумышленники теперь атакуют саму логику принятия решений на устройстве (Edge AI), используя уязвимости в локальных инференс-движках. Исследователи предупреждают, что атаки типа adversarial examples, нацеленные на бортовые камеры, могут заставить дрон неправильно интерпретировать препятствия или цели без вмешательства в радиоканал, а компрометация обновлений моделей позволяет внедрять скрытые триггеры («бэкдоры») в поведение роя. Если раньше защита дрона строилась вокруг шифрования телеметрии, то теперь критическим контуром становится безопасность самих весов нейросетей и защита от исполнения произвольного кода (RCE) на встроенных вычислителях, которые часто работают на базе уязвимых библиотек (например, PyTorch или TensorFlow Lite) без должной изоляции процессов.

Январь 2026. Утечка CAD-чертежей Tesla и Apple: RansomHub взломал ключевого сборщика Luxshare

Один из крупнейших контрактных производителей электроники Luxshare Precision Industry стал жертвой атаки шифровальщиков RansomHub, что привело к компрометации интеллектуальной собственности крупнейших технологических гигантов, включая Tesla. Злоумышленники утверждают, что похитили конфиденциальные инженерные данные: 3D-модели (CAD), схемы печатных плат (PCB) и техническую документацию, относящуюся к производственным линиям электрокаров и компонентов Apple. Для Tesla этот инцидент особенно чувствителен, так как утечка конструкторской документации позволяет конкурентам и исследователям безопасности детально изучить аппаратную архитектуру узлов автомобиля, облегчая поиск уязвимостей в ECU и сенсорах. Атака на Luxshare вновь подсвечивает проблему безопасности цепочки поставок (Supply Chain Security): даже если вендор защищает свои серверы, критические данные могут быть похищены через менее защищенную инфраструктуру производственных партнеров в Азии.


2026 - 2025 - 2024 - 2023 - 2022 - 2021

Новости

Руководитель кибербезопасности транспортных средств АО «ГЛОНАСС» Владимир Педанов поделился рекомендациями с редакцией «RT на русском»

Руководитель кибербезопасности транспортных средств АО «ГЛОНАСС» Владимир Педанов поделился рекомендациями с редакцией «RT на русском»

Генеральный директор «Технологии Безопасности Транспорта» Владимир Педанов дал развернутый комментарий телеканалу RT на русском, разобрав неочевидные сценарии цифрового взлома и кражи данных

читать далее
Гендиректор ТБТ Владимир Педанов выступил на экспертной сессии Автонет в Московском Политехе

Гендиректор ТБТ Владимир Педанов выступил на экспертной сессии Автонет в Московском Политехе

22 октября генеральный директор ТБТ Владимир Педанов принял участие в экспертной сессии Инфраструктурного центра НТИ «Автонет» по стандартизации умного транспорта.

читать далее
Мастер-класс ООО «ТБТ» в МАДИ: шаг к развитию партнерства в области автомобильной кибербезопасности

Мастер-класс ООО «ТБТ» в МАДИ: шаг к развитию партнерства в области автомобильной кибербезопасности

ООО «Технологии Безопасности Транспорта» при поддержке Московского автомобильно-дорожного государственного технического университета (МАДИ) провело мастер-класс, посвященный актуальным вопросам автомобильной кибербезопасности.

читать далее
Прошла ежегодная аналитическая конференция КОД ИБ ИТОГИ 2024: Защита инфраструктуры в условиях новых вызовов

Прошла ежегодная аналитическая конференция КОД ИБ ИТОГИ 2024: Защита инфраструктуры в условиях новых вызовов

В этом году в рамках ежегодной аналитической конференции КОД ИБ ИТОГИ 2024, посвященной защите инфраструктуры, эксперты обсудили ключевые тренды и вызовы, стоящие перед отечественными компаниями в области информационной безопасности.

читать далее
На Международном автомобильном научном форуме (МАНФ-2024) обсудили перспективы развития интеллектуального транспорта и кибербезопасности

На Международном автомобильном научном форуме (МАНФ-2024) обсудили перспективы развития интеллектуального транспорта и кибербезопасности

20-й Международный автомобильный научный форум (МАНФ), традиционно собирающий ведущих экспертов автомобильной промышленности, состоялся в этом году с особым акцентом на инновационные технологии и безопасность интеллектуальных транспортных систем.

читать далее

Доклад на GIS Days

Автомобильная кибербезопасность: годовой отчет, актуальные тренды и угрозы. «Автомобильная кибербезопасность», Владимир Педанов, Технологии Безопасности Транспорта. TECH...

читать далее

GIS DAYS 2024 — CyberMedia

GIS DAYS 2024 стал площадкой не только для обсуждения актуальных вопросов информационной безопасности, но и для поддержки молодых перспективных IT-проектов. В рамках форума...

читать далее

Биржа ИБ и IT-стартапов: победители

Владимир ПедановГенеральный директор ООО «ТБТ», разработчик комплекса решений по обеспечению автомобильной кибербезопасности, победитель Конкурса «Биржа ИБ и IT-стартапов" —...

читать далее