Кибератака на компанию «Микорд» (2025)

Материал из Циклопедии
Перейти к навигации Перейти к поиску
Кибератака на инфраструктуру компании «Микорд» (2025)
Дата
декабрь 2025
Место

Россия (IT-инфраструктура компании в Казани; дистанционная кибератака)

Результат

по сообщениям СМИ — компрометация/нарушение работы части инфраструктуры «Микорда» и передача массива документов журналистам; Минобороны России отрицало взлом реестра воинского учета и утечки персональных данных[1][2]

Объект атаки

IT-инфраструктура компании «Микорд»[3]

Публичные сообщения

11 декабря 2025 года (первые публикации и комментарии ведомств)[4]

Кибератака на компанию «Микорд» (2025) — киберинцидент, о котором в декабре 2025 года сообщили российские и международные СМИ. По их данным, анонимная группа хакеров заявила о взломе интернет-ресурсов и внутренней IT-инфраструктуры казанской компании «Микорд», которую ряд журналистских расследований и правозащитный проект «Идите лесом» называли одним из ключевых разработчиков единого реестра воинского учёта (ЕРВУ) в России.[5][6][7]

Министерство обороны России публично отвергало сообщения о «взломе реестра воинского учёта», заявляя, что система «функционирует в штатном режиме», а утечки персональных данных «исключены».[8][9] В то же время директор «Микорда» Рамиль Габдрахманов, по сообщениям СМИ, подтверждал факт атаки на инфраструктуру компании, однако отказывался комментировать участие «Микорда» в разработке ЕРВУ.[5]

Публикации, основанные на документах, полученных в результате атаки (или заявленных как полученные), привели к общественной дискуссии о принципах работы и рисках ЕРВУ. В частности, журналисты сообщали о наличии в проектной документации функциональности, позволяющей изменять или удалять записи отдельных лиц в реестре.[7][10]

Предпосылки[править]

ЕРВУ (реестр повесток) — государственная информационная система, предназначенная для централизованного учёта граждан, подлежащих воинскому учёту, и взаимодействия с механизмом электронных повесток и ограничительных мер, предусмотренных законодательством.[5][8] Создание системы связано с законом об электронных повестках, подписанным в апреле 2023 года. Ведением реестра занимается Минобороны России.[8]

«Микорд» привлекался как один из разработчиков отдельных компонентов ЕРВУ через структуры, связанные с «Ростелекомом», и что часть этих обстоятельств подтверждалась документами из внутренней переписки и технической документации, оказавшейся в распоряжении редакции «Важных историй».[7]

Хронология сообщений об инциденте[править]

Публичные заявления и первые сообщения (11-12 декабря 2025)[править]

11 декабря 2025 года правозащитный проект «Идите лесом» сообщил, что анонимная группа хакеров взломала инфраструктуру компании «Микорд» и передала проекту технические и финансовые материалы, а также исходный код, относящиеся к разработке ЕРВУ. Это сообщение было пересказано рядом СМИ.[6] На сайте «Микорда» было размещено сообщение о якобы «стирании данных» и намерении передать документы журналистам.[5]

В тот же день Минобороны России выступило с опровержением сообщений о «взломе реестра воинского учёта», назвав их «вбросами».[8][9]

Публикации о содержании утечки (декабрь 2025)[править]

22 декабря 2025 года «Важные истории» опубликовали расследование, в котором заявили, что изучили значительный массив технической документации и рабочей переписки «Микорда», полученный после атаки, и подтвердили подлинность части материалов независимыми проверками.[7] В том числе, изданием было опубликовано техническое задание на создание реестра.[11]

Основные утверждения сторон[править]

Версия анонимных хакеров[править]

Хакеры утверждали, что длительное время находились в сети компании, получили доступ к документации и исходному коду и нанесли ущерб инфраструктуре. Проект «Идите лесом» оценивал это как фактор, который может затормозить развитие системы.[6] В интервью «Настоящему Времени» руководитель проекта Григорий Свердлин характеризовал мотивацию атаки как антивоенную и связывал ЕРВУ с механизмами рассылки повесток и ограничений для граждан; эти оценки приводились как позиция Свердлина.[5]

Позиция Минобороны России[править]

Минобороны России заявляло, что сообщения о взломе реестра не соответствуют действительности, реестр работает штатно, утечки персональных данных исключены, а попытки атак «успешно пресекаются».[8][9]

Позиция компании «Микорд»[править]

Директор «Микорда» Рамиль Габдрахманов подтверждал факт взлома инфраструктуры компании, однако отказывался отвечать на вопрос о том, связана ли компания с разработкой ЕРВУ. При этом журналисты заявляли, что им удалось независимо подтвердить участие «Микорда» в разработке реестра.[5][6]

Обсуждаемые технические аспекты и последствия[править]

Вопрос доступа к данным ЕРВУ[править]

В ряде публикаций отдельно подчеркивалось, что сообщения о взломе подрядчика (или разработчика отдельных компонентов) не являются доказательством компрометации данных самого ЕРВУ.[10] Официальные органы, со своей стороны, отрицали факт утечек из реестра.[8][9]

Сообщения о функциональности «единого компонента сопряжения»[править]

Согласно расследованию «Важных историй» и пересказам в СМИ, в документации фигурировал модуль, названный «единым компонентом сопряжения» (ЕКС), который предназначен для обработки данных, поступающих из внешних баз, и, по утверждению журналистов, может позволять удалять либо изменять сведения о конкретных лицах (в том числе обезличивать данные), а также отменять повестки и ограничения.[7][10] В тех же публикациях отмечалось, что документы не дают однозначного ответа на вопрос, чьи именно данные предполагается обрабатывать таким образом. В качестве контекста приводились требования о защите кадрового состава ряда силовых ведомств и лиц, находящихся под государственной защитой.[10]

См. также[править]

Примечания[править]

  1. Минобороны: вбросы о якобы взломе реестра воинского учета не соответствуют действительностирус.. ТАСС (2025-12-11). Проверено 24 декабря 2025.
  2. Минобороны опровергло сообщения о взломе реестра воинского учетарус.. РБК (2025-12-11). Проверено 24 декабря 2025.
  3. Хакеры взломали инфраструктуру одного из ключевых разработчиков единого реестра воинского учетарус.. «Важные истории» (2025-12-11). Проверено 24 декабря 2025.
  4. Хакеры взломали инфраструктуру разработчика реестра воинского учетарус.. «Медиазона» (2025-12-11). Проверено 24 декабря 2025.
  5. 5,0 5,1 5,2 5,3 5,4 5,5 "Эта база помогает отправлять россиян на войну". Основатель проекта "Идите лесом" – о взломе сайта разработчика реестра воинского учета в РФрус.. Настоящее Время (2025-12-12). Проверено 24 декабря 2025.
  6. 6,0 6,1 6,2 6,3 Хакеры взломали инфраструктуру разработчика реестра воинского учетарус.. Медиазона (2025-12-11). Проверено 24 декабря 2025.
  7. 7,0 7,1 7,2 7,3 7,4 «Тематика проекта — грязь». Что мы узнали о реестре воинского учета благодаря хакерскому взлому ключевого разработчика системырус.. Важные истории (2025-12-22). Проверено 24 декабря 2025.
  8. 8,0 8,1 8,2 8,3 8,4 8,5 Минобороны опровергло сообщения о взломе реестра воинского учетарус.. РБК (2025-12-11). Проверено 24 декабря 2025.
  9. 9,0 9,1 9,2 9,3 Минобороны РФ опровергло данные о взломе реестра воинского учетарус.. Интерфакс (2025-12-11). Проверено 24 декабря 2025.
  10. 10,0 10,1 10,2 10,3 «Важные истории»: Минобороны может бесследно удалять данные людей из реестра воинского учета по запросу силовиковрус.. Медиазона (2025-12-22). Проверено 24 декабря 2025.
  11. Техническое задание на выполнение работ по созданию государственной информационной системы «Единый реестр сведений о гражданах, подлежащих первоначальной постановке на воинский учет, гражданах, состоящих на воинском учете, а также о гражданах, не состоящих, но обязанных состоять на воинском учете»