Статья Утечка данных криптобиржи в России 2026: взлом Grinex на $13,7 млн — разбор TTPs и detection-чеклист для SOC

Три монитора на тёмном антистатическом столе ночью: дамп базы данных с кириллицей, граф кошельков и красный терминал с ошибкой бэкдора. Рука в синей перчатке на клавиатуре под жёсткой лампой.


15 апреля 2026 года криптобиржа Grinex, зарегистрированная в Кыргызстане, встала колом после кибератаки с выводом примерно $13,7 млн - около 1 млрд рублей. Площадка публично обвинила «западные спецслужбы», не предоставив ни единого IOC. Для аналитика Threat Intelligence это классический маркер: атрибуция к государственным акторам без технических деталей означает одно - реальный вектор компрометации биржа раскрывать не готова. То ли расследования не было, то ли его результаты слишком неудобны.

Q1 2026 года принёс не только Grinex: на андеграундных форумах и в Telegram-каналах всплыли десятки миллионов строк персональных данных российских пользователей, первые реальные оборотные штрафы за утечки перестали быть теорией, а supply chain атаки начали бить по инструментам безопасности - тем самым, которые должны защищать. Ниже - разбор инцидента с Grinex по MITRE ATT&CK, угрозы утечек баз данных РФ за первый квартал и конкретный detection-чеклист для SOC-аналитиков.

Хронология взлома Grinex: от Garantex к миллиарду рублей​

Контекст инцидента невозможно понять без его предшественника. Garantex - российская криптобиржа, попавшая под санкции OFAC в 2022 году. В марте 2025 американские власти заморозили USDT-активы Garantex, формально прекратив её работу. Но по данным Elliptic, средства клиентов начали перетекать на новую площадку - Grinex - через рублёвый стейблкоин A7A5, который сработал мостом между старой и новой инфраструктурой.

Масштаб операций A7A5 показателен. По данным TRM Labs, токен предположительно обработал десятки миллиардов долларов совокупного объёма транзакций за 2025 год. К началу 2026 года A7A5, по оценкам аналитиков, стал одним из крупнейших недолларовых стейблкоинов. Торговля концентрировалась на Grinex и кыргызской площадке Meer (TengriCoin).

Санкционное давление нарастало волнами: OFAC (март 2025), Великобритания (август 2025), ЕС в 19-м пакете (октябрь 2025). Суточные объёмы A7A5 просели. Uniswap внёс токен в блок-лист в ноябре 2025. Крупные биржи начали замораживать USDT-депозиты, привязанные к кошелькам A7A5.

И 15 апреля Grinex объявляет о приостановке - по данным Chainalysis, причина: кибератака с выводом $13,7 млн. По информации SecurityBoulevard, площадка возложила ответственность на «западные спецслужбы» без каких-либо индикаторов компрометации.

Что известно о векторе атаки​

Grinex не опубликовала технический postmortem. Атрибуция без доказательств - характерный ход для ситуации, когда организация либо не провела расследование, либо его результаты указывают на внутреннюю проблему: компрометацию учётных данных оператора или архитектурную слабость hot wallet.

По данным TRM Labs, в 2025 году через взломы криптобирж были похищены миллиарды долларов, включая крупный инцидент с Bybit, составивший значительную долю всех потерь года. Grinex по масштабу скромнее, но для санкционированной площадки с подорванной репутацией - это финальный гвоздь.

Исходя из паттернов атак на криптобиржи за 2025–2026 годы и архитектуры подобных площадок, наиболее вероятные векторы:
  • Компрометация валидных учётных данных - Valid Accounts (T1078, Initial Access / Persistence). Атакующий получает доступ к ключам подписи транзакций через фишинг оператора, компрометацию CI/CD или инсайдерский канал. Основной вектор финансовых киберинцидентов Q1 2026
  • Эксплуатация публичного приложения - Exploit Public-Facing Application (T1190, Initial Access). API криптобирж - приоритетная цель, особенно если площадка унаследовала кодовую базу от предшественника без полного аудита
  • Прямое финансовое хищение - Financial Theft (T1657, Impact). Вывод $13,7 млн - не ransomware, не шифрование, а прямая кража криптовалюты с hot wallet

TTPs атак на криптобиржи: маппинг по MITRE ATT&CK​

На основании анализа инцидентов за Q1 2026 и данных TRM Labs выстраивается типовая kill chain для атак на финансовые платформы:

ЭтапТехника MITRE ATT&CKКонтекст для криптобиржи
Initial AccessT1190 Exploit Public-Facing ApplicationЭксплуатация API биржи, уязвимости в веб-интерфейсе управления
Initial Access / PersistenceT1078 Valid AccountsСкомпрометированные ключи подписи, украденные API-токены
CollectionT1005 Data from Local SystemСбор приватных ключей, конфигов кошельков на сервере
CollectionT1213.006 DatabasesВыгрузка пользовательских баз, транзакционных логов
CollectionT1560 Archive Collected DataУпаковка данных перед выводом
ExfiltrationT1041 Exfiltration Over C2 ChannelВывод данных через C2 или прямой вывод криптоактивов on-chain
ImpactT1657 Financial TheftХищение криптовалюты с hot wallet
Defense EvasionT1070 Indicator RemovalОчистка логов, удаление следов доступа к signing keys

Каждая техника подтверждена паттернами реальных инцидентов. T1657 - прямой вывод средств, как в Grinex. T1078 - компрометация легитимных учётных данных, основной вектор по статистике TRM Labs. T1070 - систематическая зачистка следов, которая объясняет, почему Grinex не смогла (или не захотела) предоставить IOC.

Утечки баз данных РФ Q1 2026: что сейчас ломают​

Взлом Grinex - один инцидент на фоне масштабной картины компрометации персональных данных. По данным Ведомостей, за 2025 год в открытый доступ попала 61 утечка с 36,5 млн записей. По оценке Cyberbird Fintech Group (источник - RBC), за тот же период скомпрометировано более 767 млн записей. Разница между источниками - двадцатикратная. Методологии подсчёта различаются, но тренд однозначен: объёмы растут, и растут быстро.

Q1 2026 продолжил эту траекторию. На андеграундных форумах и в Telegram всплыли крупные дампы с данными российских пользователей - общий объём исчисляется десятками миллионов строк. Продажа баз данных в даркнете стала рутиной: парсинг типичного Telegram-канала с утечками за один квартал даёт от 30 до 50 уникальных дампов с полями вида ФИО + телефон + email + хэш пароля.

Оборотные штрафы: регуляторный контекст​

С начала 2026 года регуляторное давление вышло на новый уровень:

НарушениеШтраф
Неуведомление об инциденте1–3 млн рублей [согласно ст. 13.11 КоАП РФ, требует верификации актуальной редакции]
Утечка данных (по масштабу)3–15 млн рублей [согласно ст. 13.11 КоАП РФ, требует верификации актуальной редакции]
Повторное нарушение1–3% выручки, до 500 млн рублей [согласно поправкам к ст. 13.11 КоАП РФ, требует верификации актуальной редакции]

Верховный суд, по имеющимся данным, с начала 2026 года подтвердил: за утечку данных полностью отвечает оператор, даже если обработку проводил внешний подрядчик [номер и дата постановления Пленума ВС РФ требуют верификации]. Для SOC-команд в банках и финтехе это конкретный сигнал: мониторить нужно не только собственную инфраструктуру, но и подрядчиков. Threat Intelligence в части утечек данных теперь напрямую бьёт по финансовому результату компании.

Supply chain как мультипликатор ущерба​

Q1 2026 показал, что цепочка поставок бьёт по инструментам безопасности изнутри. Атака на Trivy (CVE-2026-33634, CVSS 9.4 CRITICAL, CWE-506 - Embedded Malicious Code; включена в CISA KEV 2026-03-26, подтверждена активная эксплуатация) привела к каскадной компрометации: через скомпрометированные credentials мейнтейнера был опубликован вредоносный Trivy v0.69.4, выполнен force-push 76 из 77 тегов в aquasecurity/trivy-action и подмена всех 7 тегов в aquasecurity/setup-trivy. Встроенный инфостилер собирал облачные токены и SSH-ключи прямо в процессе сборки. Атака распространилась на Checkmarx и LiteLLM - инструменты безопасности сами стали вектором. Иронично, но закономерно.

Параллельно в axios раскрыли SSRF-уязвимость CVE-2025-27152 (CVSS 7.7 HIGH, CWE-918 - Server-Side Request Forgery): при передаче абсолютных URL axios игнорировал baseURL и отправлял запрос на произвольный хост, открывая путь к SSRF и утечке учётных данных. Уязвимость исправлена в версии 1.8.2. При десятках миллионов загрузок axios в неделю даже такая уязвимость (не supply-chain в чистом виде) создаёт огромную поверхность атаки.

Для финансового сектора supply chain - не абстрактная угроза. Скомпрометированная зависимость в production-среде процессинга открывает путь к hot wallet ровно так же, как прямая эксплуатация API.

SOC расследование инцидентов: detection-чеклист​

Требования к окружению​

  • SIEM: Elastic SIEM 8.x / Splunk Enterprise 9.x / любая платформа с поддержкой Sigma
  • Источники логов: WAF, API Gateway, события аутентификации (AD/LDAP/OAuth), сетевой трафик (NetFlow/DNS)
  • TI-фиды: OSINT (abuse.ch, OTX AlienVault); для крипто - интеграция Chainalysis/TRM Labs
  • Для парсинга дампов: Python 3.10+, минимум 8 ГБ RAM при обработке крупных CSV/JSON

Чеклист: что проверить прямо сейчас​

1. Аномалии аутентификации к критическим сервисам (T1078)

Коррелируйте логины к key management, wallet API, signing services с baseline:
YAML:
title: Anomalous Auth to Financial Critical Systems
logsource:
  category: authentication
detection:
  selection:
    target_service|contains:
      - 'wallet-api'
      - 'key-management'
      - 'signing-service'
  condition: selection | count(source_ip) by user > 3
  timeframe: 1h
level: high
Применимость: среды, где критические сервисы доступны из определённых сетевых сегментов. Для облачных инфраструктур (AWS/GCP) адаптируйте фильтрацию под VPC CIDR.

2. Массовая выгрузка из БД (T1213.006). Алерт на SELECT-запросы к таблицам с пользовательскими данными, превышающие baseline по объёму выборки или времени выполнения. Нетипичный пользователь БД в нерабочее время - немедленная эскалация.

3. Архивация на серверах без cron-задачи (T1560). Создание tar/zip/7z на продакшн-серверах вне штатных процессов бэкапа - в сочетании с последующим сетевым соединением наружу (T1041) - прямой индикатор эксфильтрации.

4. Очистка audit log (T1070). Мониторинг событий удаления syslog, изменения политик ротации логов, обнуления журналов аутентификации вне maintenance window.

5. Скомпрометированные легитимные хосты. Блок, который часто пропускают: атакующий, получивший доступ через T1078, действует от легитимного хоста с легитимными правами. Стандартные правила на «внешний IP» или «новый процесс» тут не сработают. Нужен поведенческий baseline: объём запросов к API за смену, частота обращений к signing service, время активности пользователя. Отклонение от baseline - алерт.

Ограничения подхода​

Sigma-правило выше ловит аномалию по количеству source_ip за час. Если атакующий работает с одного IP (скомпрометированный VPN-аккаунт сотрудника) - правило не сработает. В таком случае нужен второй слой: корреляция времени доступа с графиком работы пользователя и baseline объёма транзакций. Для Elastic это реализуется через ML-job, для Splunk - через | anomalydetection или кастомный SPL с | eventstats.

Decision tree: реагирование на алерт​

УсловиеДействие
Логин к key management с нового IP/устройстваБлокировка сессии, верификация через второй канал
Аномальный объём SELECT из production DBSnapshot БД, проверка пользователя, изоляция
Архив на сервере без штатной cron-задачиКарантин хоста, анализ parent process
Удаление audit log вне maintenanceЭскалация на L3, snapshot памяти, full forensic
Легитимный пользователь с нетипичным паттерномТихий мониторинг + параллельная верификация

Incident response криптобиржа: lessons learned​

Из разбора Grinex и финансовых киберинцидентов Q1 2026 вытекают уроки, применимые далеко за пределами крипторынка.

Hot wallet сегментация. Биржа, хранящая $13,7 млн в горячем кошельке с одним контуром доступа - архитектурная ошибка на уровне проектирования. Multisig с geographic distribution подписантов, HSM для приватных ключей, time-lock на крупные транзакции - необходимый минимум для любой организации, работающей с финансовыми активами.

Наследование инфраструктуры = наследование уязвимостей. Grinex унаследовала клиентскую базу Garantex через A7A5. Часть кодовой базы, конфигураций и, возможно, скомпрометированных секретов перешла вместе с ней. При миграции на новую платформу - полный аудит унаследованного кода и ротация всех секретов. Без исключений.

Атрибуция без IOC - красный флаг. Когда организация обвиняет государственных акторов, не предоставляя хэшей, IP-адресов, timeline - расследование либо не проведено, либо его результаты неудобны. Для SOC-команд, анализирующих инцидент извне, отсутствие IOC означает: проверить собственную инфраструктуру на те же TTPs не получится. Приходится работать по аналогии.

Мониторинг supply chain. CVE-2026-33634 (Trivy, CVSS 9.4, активно эксплуатируется - CISA KEV) показал: инструменты безопасности сами становятся вектором. Dependency pinning, верификация хэшей CI/CD-артефактов, мониторинг npm/PyPI на аномальные публикации - для финансового сектора это не рекомендация, а требование.

Регуляторный риск как драйвер бюджета. Оборотные штрафы до 500 млн рублей - конкретный аргумент для CISO при обосновании расходов на detection и incident response. Каждая пропущенная утечка теперь имеет финансовую стоимость, привязанную к выручке.

За два года работы с дампами из криптобиржевых утечек - от мелких DEX до площадок уровня Garantex - я вижу один и тот же паттерн: плоская структура доступа, отсутствие сегментации между hot и cold wallet, один-два человека с правами на подпись транзакций без мультифакторной верификации. Grinex, судя по скорости вывода $13,7 млн, не стал исключением. Атакующему достаточно одного скомпрометированного ключа - и архитектура рушится за минуты.

Меня не удивляет, что биржа обвинила спецслужбы: признать архитектурную уязвимость by design - значит признать, что миллиард клиентских рублей лежал за одной дверью.

Для SOC-команд в финансовом секторе главный урок Q1 2026 не в конкретном CVE и не в конкретном акторе, а в системном вопросе: если ваш detection pipeline не покрывает все события доступа к критическим активам в реальном времени - вопрос не «будет ли утечка», а когда именно вы о ней узнаете. Из алерта или из Telegram-канала с дампами. Если у вас другой стек детекции и нужно адаптировать эти Sigma-правила под конкретный SIEM - на codeby.net в тематическом треде по финансовым инцидентам разбираем варианты для разных платформ.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab