ИНЦИДЕНТЫ
Подпишитесь на рассылку новостей
Январь 2026. Крупная утечка миллиона клиентов у автодилера LADA
Группировка 4BID взяла на себя ответственность за взлом инфраструктуры крупного автодилера «Брайт Парк», в результате чего в открытый доступ был выложен массив данных объемом около 100 ТБ, содержащий информацию о более чем миллионе клиентов LADA и УАЗ. Инцидент затронул 22 сервера виртуализации Proxmox, сетевые хранилища и контроллер домена Active Directory, что позволило злоумышленникам выгрузить CRM-базу с 2016 года, включая ФИО, паспорта, хэши паролей и сведения о доходах автовладельцев. Утечка продемонстрировала уязвимость дилерских сетей как концентраторов данных: компрометация одного IT-периметра привела к раскрытию чувствительной информации владельцев автомобилей разных брендов и поставила под угрозу их цифровую и физическую безопасность.
Январь 2026. На Pwn2Own 2026 зарядные станции массово взломали через простые ошибки кода
На соревновании Pwn2Own Automotive 2026 исследователи продемонстрировали катастрофически низкий уровень защиты зарядной инфраструктуры, выявив 76 уязвимостей нулевого дня, большинство из которых связаны с тривиальными ошибками в коде контроллеров Alpitronic, Autel и Phoenix Contact. Хакеры массово эксплуатировали переполнение стека (CWE-121) и обход аутентификации (CWE-287), получая административный доступ к станциям из-за отсутствия базовых проверок длины входных данных в прошивках на C/C++. В отличие от зарядок, взлом мультимедиа и бортовых систем Tesla потребовал сложных цепочек эксплойтов: для получения root-прав в Tesla на базе AMD Ryzen команде Synacktiv пришлось сначала спровоцировать утечку памяти для обхода ASLR, и лишь затем применить запись за границы буфера, а взлом Sony потребовал техники Heap Spraying для управляемого переполнения кучи.
Январь 2026. Фреймворк PHANTOM позволил использовать зарядные станции для физической атаки на энергосеть
На конференции ASIA CCS ’26 был представлен инцидент нового типа, где скомпрометированная сеть зарядных станций использовалась не для кражи данных, а для дестабилизации городской энергосистемы через атаку на управляющие алгоритмы. Разработанный исследователями вредоносный ИИ PHANTOM научился генерировать правдоподобные фейковые метрики, которые математически соответствуют физическим моделям (PINN) защитных систем энергосети, но при этом заставляют их принимать ошибочные решения. В ходе симуляции алгоритм, захвативший кластер EV-зарядок, через микро-манипуляции с данными о напряжении и уровне заряда вызывал резонансные колебания в высоковольтных магистралях, провоцируя перегрев трансформаторов руками самой системы автоматической защиты, которая не могла распознать подлог.
Январь 2026. Исследование показало уязвимость модемов Tesla к перехвату трафика
Исследователи Northeastern University доказали, что телематические модули Tesla Model 3 и Cybertruck уязвимы к классическим атакам на уровне сотовой сети, позволяя злоумышленникам перехватывать идентификаторы абонента (IMSI) и манипулировать каналом связи. В ходе экспериментов на тестовом полигоне удалось подключить автомобили к поддельной базовой станции и перехватить управление трафиком, при этом бортовая система не выдала водителю никаких предупреждений о потере легитимной сети или смене вышки. Tesla признала наличие проблемы, но указала, что уязвимость кроется в модемном стеке сторонних поставщиков (Qualcomm и Quectel), что фактически ставит под угрозу перехвата телематики и OTA-обновлений не только электрокары Маска, но и любые автомобили, использующие аналогичное коммуникационное оборудование.
Январь 2026. Группировка Everest похитила 900 ГБ внутренних данных Nissan Motor через взлом цепочки доступа
Японский автоконцерн Nissan Motor подвергся атаке группировки Everest Ransomware, которая заявила об успешной эксфильтрации 900 ГБ конфиденциальной информации из корпоративной сети. В качестве доказательства злоумышленники опубликовали структуру папок, содержащую базу данных дилерских центров, отчеты о продажах, данные сотрудников и внутреннюю документацию по программам лояльности; утечка, предположительно, произошла 10 января 2026 года. Инцидент примечателен тем, что Everest специализируется на взломе через скомпрометированные доступы партнеров и удаленные рабочие столы, что указывает на вероятную брешь не в центральном офисе, а в периферийных сегментах сети или через подрядчиков. Шантажисты дали компании 5 дней на выкуп, угрожая опубликовать полный архив, что создает риски фишинговых атак на клиентов и партнеров бренда из-за раскрытия их контактов и истории взаимодействия.
Январь 2026. Инструмент Rayhunter выявил автомобили, используемые как поддельные сотовые вышки
Electronic Frontier Foundation выпустила отчет о создании инструмента Rayhunter, который позволил обнаружить в реальном трафике использование гражданских автомобилей в качестве мобильных поддельных базовых станций для атак на другие транспортные средства. Open-source решение на базе дешевого роутера фиксирует аномалии в эфире, такие как принудительный сброс соединения в 2G или частые запросы IMSI, характерные для работы «ловушек». Этот инструмент подтвердил существование вектора атаки, при котором злоумышленник, двигаясь в потоке на обычном автомобиле (как в кейсе с Chevrolet), скрытно собирает данные или нарушает работу телематики и OTA-обновлений соседних машин, оставаясь невидимым для штатных средств защиты.
Январь 2026. Программа ВМС США выявила критическую уязвимость боевых кораблей к IT-атакам
В ходе реализации программы MOSAICS Министерство ВМС США подтвердило, что современные боевые корабли, включая системы Aegis Combat System и сетевые сервисы CANES, имеют критические уязвимости, превращающие судно в нестабильную информационную систему. Анализ показал, что управление навигацией и вооружением может быть перехвачено из-за отсутствия сегментации между IT и OT контурами, использования оборудования с заводскими паролями и устаревшего ПО без патчей безопасности. Основными векторами атак названы спуфинг GPS, нарушающий навигацию, и отсутствие внутреннего мониторинга сетей, что позволяет злоумышленникам действовать в системах корабля незамеченными, создавая угрозу не только для выполнения боевых задач, но и для безопасности глобального морского трафика.
Январь 2026. Volkswagen впервые предоставил серийный Audi A7 для боевого пентеста
Концерн Volkswagen Group сменил стратегию закрытости и предоставил реальный автомобиль Audi A7 в качестве полигона для финала соревнований по кибербезопасности AutoHack 2025 в Пусане. Участники мероприятия получили прямой доступ к бортовым сетям, включая CAN-шину и Automotive Ethernet, для отработки сценариев перехвата управления и анализа трафика электронных блоков (ECU) в условиях, максимально приближенных к боевым. Этот инцидент контролируемого взлома, поддержанный Audi Korea, выявил реальный уровень защищенности E/E-архитектуры современных немецких автомобилей и позволил вендору получить данные об уязвимостях от независимых исследовательских команд.
Январь 2026. Автономные дроны с бортовыми GPU открыли новый вектор атак через локальные ИИ-модели
Развитие аппаратных ускорителей (NPU/GPU) позволило перенести вычисления нейросетей с облака прямо на борт БПЛА, что создало новый класс киберугроз для автономных систем. Вместо классического перехвата канала управления, злоумышленники теперь атакуют саму логику принятия решений на устройстве (Edge AI), используя уязвимости в локальных инференс-движках. Исследователи предупреждают, что атаки типа adversarial examples, нацеленные на бортовые камеры, могут заставить дрон неправильно интерпретировать препятствия или цели без вмешательства в радиоканал, а компрометация обновлений моделей позволяет внедрять скрытые триггеры («бэкдоры») в поведение роя. Если раньше защита дрона строилась вокруг шифрования телеметрии, то теперь критическим контуром становится безопасность самих весов нейросетей и защита от исполнения произвольного кода (RCE) на встроенных вычислителях, которые часто работают на базе уязвимых библиотек (например, PyTorch или TensorFlow Lite) без должной изоляции процессов.
Январь 2026. Утечка CAD-чертежей Tesla и Apple: RansomHub взломал ключевого сборщика Luxshare
Один из крупнейших контрактных производителей электроники Luxshare Precision Industry стал жертвой атаки шифровальщиков RansomHub, что привело к компрометации интеллектуальной собственности крупнейших технологических гигантов, включая Tesla. Злоумышленники утверждают, что похитили конфиденциальные инженерные данные: 3D-модели (CAD), схемы печатных плат (PCB) и техническую документацию, относящуюся к производственным линиям электрокаров и компонентов Apple. Для Tesla этот инцидент особенно чувствителен, так как утечка конструкторской документации позволяет конкурентам и исследователям безопасности детально изучить аппаратную архитектуру узлов автомобиля, облегчая поиск уязвимостей в ECU и сенсорах. Атака на Luxshare вновь подсвечивает проблему безопасности цепочки поставок (Supply Chain Security): даже если вендор защищает свои серверы, критические данные могут быть похищены через менее защищенную инфраструктуру производственных партнеров в Азии.
Новости
Руководитель кибербезопасности транспортных средств АО «ГЛОНАСС» Владимир Педанов поделился рекомендациями с редакцией «RT на русском»
Генеральный директор «Технологии Безопасности Транспорта» Владимир Педанов дал развернутый комментарий телеканалу RT на русском, разобрав неочевидные сценарии цифрового взлома и кражи данных
Гендиректор ТБТ Владимир Педанов выступил на экспертной сессии Автонет в Московском Политехе
22 октября генеральный директор ТБТ Владимир Педанов принял участие в экспертной сессии Инфраструктурного центра НТИ «Автонет» по стандартизации умного транспорта.
Мастер-класс ООО «ТБТ» в МАДИ: шаг к развитию партнерства в области автомобильной кибербезопасности
ООО «Технологии Безопасности Транспорта» при поддержке Московского автомобильно-дорожного государственного технического университета (МАДИ) провело мастер-класс, посвященный актуальным вопросам автомобильной кибербезопасности.
Финал соревнований среди хакеров — VIII Кубок CTF России
24 декабря 2024 года в Москве завершился финал VIII Кубка CTF России — крупнейшего молодежного турнира по кибербезопасности, собравшего более 500 команд из 12 стран.
Прошла ежегодная аналитическая конференция КОД ИБ ИТОГИ 2024: Защита инфраструктуры в условиях новых вызовов
В этом году в рамках ежегодной аналитической конференции КОД ИБ ИТОГИ 2024, посвященной защите инфраструктуры, эксперты обсудили ключевые тренды и вызовы, стоящие перед отечественными компаниями в области информационной безопасности.
Итоги «Биржи ИБ- и IT-стартапов» — Газинформсервис
Tech Day в Москве завершился подведением итогов конкурса «Биржа ИБ- и ИТ-стартапов». Это проект, в рамках которого выбирается лучшая ИТ-разработка или старптап в области ИБ....
На Международном автомобильном научном форуме (МАНФ-2024) обсудили перспективы развития интеллектуального транспорта и кибербезопасности
20-й Международный автомобильный научный форум (МАНФ), традиционно собирающий ведущих экспертов автомобильной промышленности, состоялся в этом году с особым акцентом на инновационные технологии и безопасность интеллектуальных транспортных систем.
Доклад на GIS Days
Автомобильная кибербезопасность: годовой отчет, актуальные тренды и угрозы. «Автомобильная кибербезопасность», Владимир Педанов, Технологии Безопасности Транспорта. TECH...
GIS DAYS 2024 — CyberMedia
GIS DAYS 2024 стал площадкой не только для обсуждения актуальных вопросов информационной безопасности, но и для поддержки молодых перспективных IT-проектов. В рамках форума...
Биржа ИБ и IT-стартапов: победители
Владимир ПедановГенеральный директор ООО «ТБТ», разработчик комплекса решений по обеспечению автомобильной кибербезопасности, победитель Конкурса «Биржа ИБ и IT-стартапов" —...






