Крупнейшая кибератака в истории французской обороны: Хакер Neferpitou слил ядерные секреты Naval Group
Катастрофическая утечка данных потрясла оборонную промышленность Франции
23 июля 2025 года стало черной датой для французской национальной безопасности. Хакер под псевдонимом "Neferpitou" объявил о масштабной кибератаке на Naval Group — ведущего французского подрядчика в области военно-морского строительства, выложив в открытый доступ 13 ГБ секретных данных из терабайта украденной информации. По оценкам экспертов, это крупнейшая утечка данных в истории французской оборонной промышленности.Масштаб катастрофы: что было украдено
Naval Group — не просто судостроительная компания. Это стратегический актив Франции, ответственный за создание и обслуживание атомных подводных лодок, фрегатов и авианосцев. Основанная в XVII веке и ранее известная как DCN (Direction des Constructions Navales), компания построила единственный атомный авианосец Франции "Шарль де Голль" и является ключевым поставщиком военно-морских решений для французского флота и зарубежных заказчиков, включая Индию, Бразилию, Австралию и Египет.Содержимое утечки поражает воображение:
Системы управления боем (CMS):- Полный исходный код систем управления боем, используемых на французских фрегатах типа FREMM и атомных подводных лодках (SSBN)
- Исходный код системы STORM3 — современной CMS для подводных лодок, включая испытательные стенды и сетевые конфигурации
- Руководства пользователей для развертывания CMS-инфраструктуры
- Программное обеспечение оружейных комплексов атомных подводных лодок
- Схемы классификации CSCI WIND для секретных систем
- Техническая документация по ракетным системам подводного базирования
- Виртуальные машины разработчиков с морскими симуляторами
- Подсистемы симуляторов, классифицированные под эгидой THALES
- Тестовые среды для отработки боевых сценариев
- Технические документы DCN/DCNS/Naval Group с различными уровнями классификации ("Ограниченное распространение", "Специальная Франция")
- Внутренняя переписка, перехваченная через систему HCL Notes
- Сетевые схемы и топологии критической инфраструктуры
- Документы, связанные с истребителем Rafale-M
Анатомия кибератаки: как это произошло
Хронология событий
23 июля 2025 года — хакер под псевдонимом "Neferpitou" публикует на темном форуме DarkForums первый образец украденных данных объемом 13 ГБ. Злоумышленник заявляет о краже терабайта информации и выдвигает ультиматум Naval Group.25 июля — публикуется дополнительный образец данных с предупреждением: "У Naval Group осталось 24 часа для связи".
26 июля — после истечения срока ультиматума хакер публикует полный набор данных под баннером "!! НАСЛАЖДАЙТЕСЬ И УВИДИМСЯ В СЛЕДУЮЩИЙ РАЗ !!"
Возможная связь с уязвимостью SharePoint
Хотя точный вектор атаки официально не подтвержден, временное совпадение с масштабными атаками на серверы Microsoft SharePoint вызывает серьезные подозрения. На той же неделе Microsoft предупредил об активной эксплуатации критической уязвимости "ToolShell" (CVE-2025-53770) китайскими хакерскими группировками.Механизм атаки SharePoint:
- Злоумышленники отправляют специально созданные POST-запросы на сервер SharePoint
- Загружают вредоносный скрипт spinstall0.aspx (или его вариации)
- Крадут ключи MachineKey (ValidationKey и DecryptionKey) сервера
- Используют украденные ключи для создания поддельных полезных нагрузок __VIEWSTATE
- Получают возможность удаленного выполнения кода
Китайский след?
Microsoft подтвердил участие в глобальных атаках на SharePoint как минимум двух китайских государственных хакерских групп — Linen Typhoon и Violet Typhoon, а также третьей группы Storm-2603. Эксплуатация уязвимостей SharePoint началась еще 7 июля 2025 года, что предшествовало атаке на Naval Group.Реакция Naval Group: отрицание и расследование
Naval Group первоначально охарактеризовала инцидент как "репутационную атаку" и "попытку дестабилизации". В официальном заявлении компания утверждала: "На данном этапе не обнаружено никакого вторжения в наши ИТ-среды, и никакого воздействия на нашу деятельность не зафиксировано".Предпринятые меры:
- Запущено техническое расследование с привлечением экспертов по кибербезопасности
- Активирована собственная команда реагирования на инциденты (CERT)
- Установлено тесное сотрудничество с французскими правоохранительными органами
- 25 июля подана официальная жалоба для расследования "злонамеренных действий"
Международные последствия: угроза не только для Франции
Компрометация союзников
Naval Group является основным поставщиком не только для французского флота, но и для военно-морских сил союзников:
- Австралия — контракт на строительство подводных лодок проекта Attack
- Индия — программа подводных лодок Scorpène
- Бразилия — проект подводного флота
- Египет — поставки фрегатов и корветов
Ядерное измерение
Особую тревогу вызывает факт кражи данных, связанных с французскими ядерными носителями. Франция располагает примерно 290 ядерными боеголовками, размещенными на подводных лодках и авиации. Компрометация систем управления боем атомных подводных лодок типа SSBN создает потенциальную угрозу для французских сил ядерного сдерживания.Технологический ущерб: что потеряла Франция
Утрата технологического преимущества
Кража исходного кода систем управления боем фактически обнуляет десятилетия разработок и инвестиций в создание уникальных технологий. Конкуренты и потенциальные противники получили доступ к:- Алгоритмам целеуказания и навигации
- Протоколам связи и управления
- Системам интеграции различных боевых модулей
- Программному обеспечению для управления ядерным оружием
Экономические потери
Naval Group с годовым оборотом свыше 5 миллиардов долларов может столкнуться с:- Потерей конкурентных позиций на международном рынке
- Необходимостью полной переработки скомпрометированных систем
- Судебными исками от международных партнеров
- Санкциями со стороны регулирующих органов
Контекст глобальной кибервойны
Эскалация киберугроз
Атака на Naval Group происходит на фоне резкого роста кибератак на критическую инфраструктуру. По данным бретонской ассоциации France Cyber Maritime, в 2023 году во Франции было зафиксировано 612 ИТ-инцидентов, связанных с морскими или портовыми предприятиями.Новая тактика хакеров
Особенностью атаки стал отказ от финансовых требований. Hacker Neferpitou не запросил выкуп, а сразу выложил данные в открытый доступ после истечения 72-часового ультиматума. Это указывает на идеологические или геополитические мотивы, а не на обычную киберпреступность.Уроки катастрофы: что нужно изменить
Критические уязвимости
- Недооценка киберугроз — даже критически важные оборонные предприятия оказались уязвимы для атак через общедоступные интернет-сервисы
- Устаревшие системы безопасности — использование уязвимых версий SharePoint без своевременного обновления
- Недостаточная сегментация сетей — критически важные данные оказались доступны через системы, подключенные к интернету
Необходимые меры
Немедленные действия:- Полная ротация всех криптографических ключей
- Аудит всех систем на предмет компрометации
- Отключение критических систем от внешних сетей
- Усиление мониторинга сетевой активности
- Пересмотр архитектуры кибербезопасности оборонных предприятий
- Создание воздушных зазоров для критических систем
- Усиление международного сотрудничества в области кибербезопасности
- Разработка новых стандартов защиты военных технологий
Заключение: новая реальность киберугроз
Атака на Naval Group знаменует собой переход киберконфликтов на качественно новый уровень. Впервые в истории хакеры получили доступ к полному исходному коду систем управления ядерным оружием ведущей мировой державы и выложили эти данные в открытый доступ.Этот инцидент должен стать тревожным звонком для всех стран, полагающихся на цифровые технологии в оборонной сфере. Эра, когда критически важные военные системы могли считаться защищенными простым отключением от интернета, безвозвратно закончилась.
Франция столкнулась с необходимостью:
- Полной ревизии своих оборонных кибертехнологий
- Создания новых систем управления боем для замены скомпрометированных
- Переосмысления подходов к кибербезопасности в военной сфере
Данная статья основана на открытых источниках и официальных заявлениях. Ситуация продолжает развиваться, и некоторые детали могут быть уточнены по мере поступления новой информации.