Кибератака на компанию «Микорд» (2025)
| Кибератака на инфраструктуру компании «Микорд» (2025) | |
|---|---|
| Дата |
2025-12декабрь 2025
|
| Место |
Россия (IT-инфраструктура компании в Казани; дистанционная кибератака) |
| Результат |
по сообщениям СМИ — компрометация/нарушение работы части инфраструктуры «Микорда» и передача массива документов журналистам; Минобороны России отрицало взлом реестра воинского учета и утечки персональных данных[1][2] |
| Объект атаки |
IT-инфраструктура компании «Микорд»[3] |
| Публичные сообщения |
11 декабря 2025 года (первые публикации и комментарии ведомств)[4] |
Кибератака на компанию «Микорд» (2025) — киберинцидент, о котором в декабре 2025 года сообщили российские и международные СМИ. По их данным, анонимная группа хакеров заявила о взломе интернет-ресурсов и внутренней IT-инфраструктуры казанской компании «Микорд», которую ряд журналистских расследований и правозащитный проект «Идите лесом» называли одним из ключевых разработчиков единого реестра воинского учёта (ЕРВУ) в России.[5][6][7]
Министерство обороны России публично отвергало сообщения о «взломе реестра воинского учёта», заявляя, что система «функционирует в штатном режиме», а утечки персональных данных «исключены».[8][9] В то же время директор «Микорда» Рамиль Габдрахманов, по сообщениям СМИ, подтверждал факт атаки на инфраструктуру компании, однако отказывался комментировать участие «Микорда» в разработке ЕРВУ.[5]
Публикации, основанные на документах, полученных в результате атаки (или заявленных как полученные), привели к общественной дискуссии о принципах работы и рисках ЕРВУ. В частности, журналисты сообщали о наличии в проектной документации функциональности, позволяющей изменять или удалять записи отдельных лиц в реестре.[7][10]
Предпосылки[править]
ЕРВУ (реестр повесток) — государственная информационная система, предназначенная для централизованного учёта граждан, подлежащих воинскому учёту, и взаимодействия с механизмом электронных повесток и ограничительных мер, предусмотренных законодательством.[5][8] Создание системы связано с законом об электронных повестках, подписанным в апреле 2023 года. Ведением реестра занимается Минобороны России.[8]
«Микорд» привлекался как один из разработчиков отдельных компонентов ЕРВУ через структуры, связанные с «Ростелекомом», и что часть этих обстоятельств подтверждалась документами из внутренней переписки и технической документации, оказавшейся в распоряжении редакции «Важных историй».[7]
Хронология сообщений об инциденте[править]
Публичные заявления и первые сообщения (11-12 декабря 2025)[править]
11 декабря 2025 года правозащитный проект «Идите лесом» сообщил, что анонимная группа хакеров взломала инфраструктуру компании «Микорд» и передала проекту технические и финансовые материалы, а также исходный код, относящиеся к разработке ЕРВУ. Это сообщение было пересказано рядом СМИ.[6] На сайте «Микорда» было размещено сообщение о якобы «стирании данных» и намерении передать документы журналистам.[5]
В тот же день Минобороны России выступило с опровержением сообщений о «взломе реестра воинского учёта», назвав их «вбросами».[8][9]
Публикации о содержании утечки (декабрь 2025)[править]
22 декабря 2025 года «Важные истории» опубликовали расследование, в котором заявили, что изучили значительный массив технической документации и рабочей переписки «Микорда», полученный после атаки, и подтвердили подлинность части материалов независимыми проверками.[7] В том числе, изданием было опубликовано техническое задание на создание реестра.[11]
Основные утверждения сторон[править]
Версия анонимных хакеров[править]
Хакеры утверждали, что длительное время находились в сети компании, получили доступ к документации и исходному коду и нанесли ущерб инфраструктуре. Проект «Идите лесом» оценивал это как фактор, который может затормозить развитие системы.[6] В интервью «Настоящему Времени» руководитель проекта Григорий Свердлин характеризовал мотивацию атаки как антивоенную и связывал ЕРВУ с механизмами рассылки повесток и ограничений для граждан; эти оценки приводились как позиция Свердлина.[5]
Позиция Минобороны России[править]
Минобороны России заявляло, что сообщения о взломе реестра не соответствуют действительности, реестр работает штатно, утечки персональных данных исключены, а попытки атак «успешно пресекаются».[8][9]
Позиция компании «Микорд»[править]
Директор «Микорда» Рамиль Габдрахманов подтверждал факт взлома инфраструктуры компании, однако отказывался отвечать на вопрос о том, связана ли компания с разработкой ЕРВУ. При этом журналисты заявляли, что им удалось независимо подтвердить участие «Микорда» в разработке реестра.[5][6]
Обсуждаемые технические аспекты и последствия[править]
Вопрос доступа к данным ЕРВУ[править]
В ряде публикаций отдельно подчеркивалось, что сообщения о взломе подрядчика (или разработчика отдельных компонентов) не являются доказательством компрометации данных самого ЕРВУ.[10] Официальные органы, со своей стороны, отрицали факт утечек из реестра.[8][9]
Сообщения о функциональности «единого компонента сопряжения»[править]
Согласно расследованию «Важных историй» и пересказам в СМИ, в документации фигурировал модуль, названный «единым компонентом сопряжения» (ЕКС), который предназначен для обработки данных, поступающих из внешних баз, и, по утверждению журналистов, может позволять удалять либо изменять сведения о конкретных лицах (в том числе обезличивать данные), а также отменять повестки и ограничения.[7][10] В тех же публикациях отмечалось, что документы не дают однозначного ответа на вопрос, чьи именно данные предполагается обрабатывать таким образом. В качестве контекста приводились требования о защите кадрового состава ряда силовых ведомств и лиц, находящихся под государственной защитой.[10]
См. также[править]
Примечания[править]
- ↑ Минобороны: вбросы о якобы взломе реестра воинского учета не соответствуют действительностирус.. ТАСС (2025-12-11). Проверено 24 декабря 2025.
- ↑ Минобороны опровергло сообщения о взломе реестра воинского учетарус.. РБК (2025-12-11). Проверено 24 декабря 2025.
- ↑ Хакеры взломали инфраструктуру одного из ключевых разработчиков единого реестра воинского учетарус.. «Важные истории» (2025-12-11). Проверено 24 декабря 2025.
- ↑ Хакеры взломали инфраструктуру разработчика реестра воинского учетарус.. «Медиазона» (2025-12-11). Проверено 24 декабря 2025.
- ↑ 5,0 5,1 5,2 5,3 5,4 5,5 "Эта база помогает отправлять россиян на войну". Основатель проекта "Идите лесом" – о взломе сайта разработчика реестра воинского учета в РФрус.. Настоящее Время (2025-12-12). Проверено 24 декабря 2025.
- ↑ 6,0 6,1 6,2 6,3 Хакеры взломали инфраструктуру разработчика реестра воинского учетарус.. Медиазона (2025-12-11). Проверено 24 декабря 2025.
- ↑ 7,0 7,1 7,2 7,3 7,4 «Тематика проекта — грязь». Что мы узнали о реестре воинского учета благодаря хакерскому взлому ключевого разработчика системырус.. Важные истории (2025-12-22). Проверено 24 декабря 2025.
- ↑ 8,0 8,1 8,2 8,3 8,4 8,5 Минобороны опровергло сообщения о взломе реестра воинского учетарус.. РБК (2025-12-11). Проверено 24 декабря 2025.
- ↑ 9,0 9,1 9,2 9,3 Минобороны РФ опровергло данные о взломе реестра воинского учетарус.. Интерфакс (2025-12-11). Проверено 24 декабря 2025.
- ↑ 10,0 10,1 10,2 10,3 «Важные истории»: Минобороны может бесследно удалять данные людей из реестра воинского учета по запросу силовиковрус.. Медиазона (2025-12-22). Проверено 24 декабря 2025.
- ↑ Техническое задание на выполнение работ по созданию государственной информационной системы «Единый реестр сведений о гражданах, подлежащих первоначальной постановке на воинский учет, гражданах, состоящих на воинском учете, а также о гражданах, не состоящих, но обязанных состоять на воинском учете»