News Крупнейшая утечка данных Naval Group потрясла оборону

hack.webp


Крупнейшая кибератака в истории французской обороны: Хакер Neferpitou слил ядерные секреты Naval Group​

Катастрофическая утечка данных потрясла оборонную промышленность Франции​

23 июля 2025 года стало черной датой для французской национальной безопасности. Хакер под псевдонимом "Neferpitou" объявил о масштабной кибератаке на Naval Group — ведущего французского подрядчика в области военно-морского строительства, выложив в открытый доступ 13 ГБ секретных данных из терабайта украденной информации. По оценкам экспертов, это крупнейшая утечка данных в истории французской оборонной промышленности.

Масштаб катастрофы: что было украдено​

Naval Group — не просто судостроительная компания. Это стратегический актив Франции, ответственный за создание и обслуживание атомных подводных лодок, фрегатов и авианосцев. Основанная в XVII веке и ранее известная как DCN (Direction des Constructions Navales), компания построила единственный атомный авианосец Франции "Шарль де Голль" и является ключевым поставщиком военно-морских решений для французского флота и зарубежных заказчиков, включая Индию, Бразилию, Австралию и Египет.

Содержимое утечки поражает воображение:​

Системы управления боем (CMS):
  • Полный исходный код систем управления боем, используемых на французских фрегатах типа FREMM и атомных подводных лодках (SSBN)
  • Исходный код системы STORM3 — современной CMS для подводных лодок, включая испытательные стенды и сетевые конфигурации
  • Руководства пользователей для развертывания CMS-инфраструктуры
Оружейные системы:
  • Программное обеспечение оружейных комплексов атомных подводных лодок
  • Схемы классификации CSCI WIND для секретных систем
  • Техническая документация по ракетным системам подводного базирования
Симуляционные среды:
  • Виртуальные машины разработчиков с морскими симуляторами
  • Подсистемы симуляторов, классифицированные под эгидой THALES
  • Тестовые среды для отработки боевых сценариев
Секретная документация:
  • Технические документы DCN/DCNS/Naval Group с различными уровнями классификации ("Ограниченное распространение", "Специальная Франция")
  • Внутренняя переписка, перехваченная через систему HCL Notes
  • Сетевые схемы и топологии критической инфраструктуры
  • Документы, связанные с истребителем Rafale-M
Наиболее тревожный аспект: утечка затронула не только Naval Group, но также системы, связанные с THALES, Dassault Aviation и Safran — столпами французского военно-промышленного комплекса.

Анатомия кибератаки: как это произошло​

Хронология событий​

23 июля 2025 года — хакер под псевдонимом "Neferpitou" публикует на темном форуме DarkForums первый образец украденных данных объемом 13 ГБ. Злоумышленник заявляет о краже терабайта информации и выдвигает ультиматум Naval Group.

25 июля — публикуется дополнительный образец данных с предупреждением: "У Naval Group осталось 24 часа для связи".
26 июля — после истечения срока ультиматума хакер публикует полный набор данных под баннером "!! НАСЛАЖДАЙТЕСЬ И УВИДИМСЯ В СЛЕДУЮЩИЙ РАЗ !!"

Возможная связь с уязвимостью SharePoint​

Хотя точный вектор атаки официально не подтвержден, временное совпадение с масштабными атаками на серверы Microsoft SharePoint вызывает серьезные подозрения. На той же неделе Microsoft предупредил об активной эксплуатации критической уязвимости "ToolShell" (CVE-2025-53770) китайскими хакерскими группировками.

Механизм атаки SharePoint:
  • Злоумышленники отправляют специально созданные POST-запросы на сервер SharePoint
  • Загружают вредоносный скрипт spinstall0.aspx (или его вариации)
  • Крадут ключи MachineKey (ValidationKey и DecryptionKey) сервера
  • Используют украденные ключи для создания поддельных полезных нагрузок __VIEWSTATE
  • Получают возможность удаленного выполнения кода
Намек хакера "Помните, ничто не является по-настоящему отключенным от Интернета..." может указывать на компрометацию систем, которые считались изолированными от внешних сетей.

Китайский след?​

Microsoft подтвердил участие в глобальных атаках на SharePoint как минимум двух китайских государственных хакерских групп — Linen Typhoon и Violet Typhoon, а также третьей группы Storm-2603. Эксплуатация уязвимостей SharePoint началась еще 7 июля 2025 года, что предшествовало атаке на Naval Group.

Реакция Naval Group: отрицание и расследование​

Naval Group первоначально охарактеризовала инцидент как "репутационную атаку" и "попытку дестабилизации". В официальном заявлении компания утверждала: "На данном этапе не обнаружено никакого вторжения в наши ИТ-среды, и никакого воздействия на нашу деятельность не зафиксировано".

Предпринятые меры:
  • Запущено техническое расследование с привлечением экспертов по кибербезопасности
  • Активирована собственная команда реагирования на инциденты (CERT)
  • Установлено тесное сотрудничество с французскими правоохранительными органами
  • 25 июля подана официальная жалоба для расследования "злонамеренных действий"
Однако экспертное сообщество уже подтвердило подлинность значительной части утекших материалов. Исследовательская команда Cybernews после анализа образцов данных пришла к выводу, что информация выглядит легитимной и содержит реальные документы Naval Group.

Международные последствия: угроза не только для Франции​

Компрометация союзников​


Naval Group является основным поставщиком не только для французского флота, но и для военно-морских сил союзников:
  • Австралия — контракт на строительство подводных лодок проекта Attack
  • Индия — программа подводных лодок Scorpène
  • Бразилия — проект подводного флота
  • Египет — поставки фрегатов и корветов
Утечка технологий может скомпрометировать оборонные возможности всех этих стран.

Ядерное измерение​

Особую тревогу вызывает факт кражи данных, связанных с французскими ядерными носителями. Франция располагает примерно 290 ядерными боеголовками, размещенными на подводных лодках и авиации. Компрометация систем управления боем атомных подводных лодок типа SSBN создает потенциальную угрозу для французских сил ядерного сдерживания.

Технологический ущерб: что потеряла Франция​

Утрата технологического преимущества​

Кража исходного кода систем управления боем фактически обнуляет десятилетия разработок и инвестиций в создание уникальных технологий. Конкуренты и потенциальные противники получили доступ к:
  • Алгоритмам целеуказания и навигации
  • Протоколам связи и управления
  • Системам интеграции различных боевых модулей
  • Программному обеспечению для управления ядерным оружием

Экономические потери​

Naval Group с годовым оборотом свыше 5 миллиардов долларов может столкнуться с:
  • Потерей конкурентных позиций на международном рынке
  • Необходимостью полной переработки скомпрометированных систем
  • Судебными исками от международных партнеров
  • Санкциями со стороны регулирующих органов

Контекст глобальной кибервойны​

Эскалация киберугроз​

Атака на Naval Group происходит на фоне резкого роста кибератак на критическую инфраструктуру. По данным бретонской ассоциации France Cyber Maritime, в 2023 году во Франции было зафиксировано 612 ИТ-инцидентов, связанных с морскими или портовыми предприятиями.

Новая тактика хакеров​

Особенностью атаки стал отказ от финансовых требований. Hacker Neferpitou не запросил выкуп, а сразу выложил данные в открытый доступ после истечения 72-часового ультиматума. Это указывает на идеологические или геополитические мотивы, а не на обычную киберпреступность.

Уроки катастрофы: что нужно изменить​

Критические уязвимости​

  1. Недооценка киберугроз — даже критически важные оборонные предприятия оказались уязвимы для атак через общедоступные интернет-сервисы
  2. Устаревшие системы безопасности — использование уязвимых версий SharePoint без своевременного обновления
  3. Недостаточная сегментация сетей — критически важные данные оказались доступны через системы, подключенные к интернету

Необходимые меры

Немедленные действия:
  • Полная ротация всех криптографических ключей
  • Аудит всех систем на предмет компрометации
  • Отключение критических систем от внешних сетей
  • Усиление мониторинга сетевой активности
Долгосрочные реформы:
  • Пересмотр архитектуры кибербезопасности оборонных предприятий
  • Создание воздушных зазоров для критических систем
  • Усиление международного сотрудничества в области кибербезопасности
  • Разработка новых стандартов защиты военных технологий

Заключение: новая реальность киберугроз​

Атака на Naval Group знаменует собой переход киберконфликтов на качественно новый уровень. Впервые в истории хакеры получили доступ к полному исходному коду систем управления ядерным оружием ведущей мировой державы и выложили эти данные в открытый доступ.

Этот инцидент должен стать тревожным звонком для всех стран, полагающихся на цифровые технологии в оборонной сфере. Эра, когда критически важные военные системы могли считаться защищенными простым отключением от интернета, безвозвратно закончилась.

Франция столкнулась с необходимостью:
  • Полной ревизии своих оборонных кибертехнологий
  • Создания новых систем управления боем для замены скомпрометированных
  • Переосмысления подходов к кибербезопасности в военной сфере
Последствия этой кибератаки будут ощущаться годами, меняя баланс сил как в области военных технологий, так и в сфере глобальной кибербезопасности. Случай Naval Group станет хрестоматийным примером того, как одна успешная кибератака может подорвать национальную безопасность целой страны и ее союзников.

Данная статья основана на открытых источниках и официальных заявлениях. Ситуация продолжает развиваться, и некоторые детали могут быть уточнены по мере поступления новой информации.
 
  • Нравится
Реакции: Luxkerr и Faust_1st
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы