Статьи

Взлом "Аэрофлота"

Атака на «Аэрофлот»: анализ утечек

В июле 2025 года Россия стала свидетелем одной из крупнейших кибератак за последние годы - под ударом оказалась авиакомпания «Аэрофлот». Итоги инцидента впечатляют: более 100 отменённых рейсов, ущерб ИТ-инфраструктуре, десятки терабайт украденных данных.
Краткая хронология и последствия атаки

В ночь с 27 на 28 июля 2025 года хакерские группировки Silent Crow и белорусские Киберпартизаны проникли в инфраструктуру «Аэрофлота». По сообщениям СМИ, злоумышленники незаметно находились внутри сетей компании почти год, собирая доступы и постепенно перемещаясь по критически важным узлам. Кульминацией стала синхронная атака, в результате которой были уничтожены или выведены из строя более 7000 серверов, а также похищено до 20 ТБ данных: переписка, личные данные, резервные копии и многое другое.

В первые сутки были отменены или задержаны более 100 рейсов по всей стране и за её пределами. Работу сайта, контакт-центра и ряда внутренних сервисов восстановить удалось лишь частично спустя несколько дней. Акции компании потеряли до 4% своей стоимости.
Анализ утечек

Только в 2025 году нами был зафиксирован 821 случай утечки данных, связанных с сотрудниками и инфраструктурой «Аэрофлота». Утечки паролей, даже если они уже неактуальны, могут использоваться хакерами для анализа организации - политики кибер-безопасности (в частности, парольной политики), шаблонов паролей, внутренних ресурсов организации, и так далее.

Это ещё раз подчёркивает системность проблемы и необходимость непрерывного мониторинга цифровых рисков для крупных компаний.

Детальный разбор утечек «Аэрофлота» даёт нам возможность выявить слабые места в кибер-безопасности организации. Ниже приведены типовые примеры и закономерности, которые могли стать если и не причиной атаки, то большим подспорьем для злоумышленников. Все данные вымышленные, но их структура полностью отражает реальные проблемы, обнаруженные в утечках.

1. Совпадение пароля с email или фамилией. Пароли полностью или частично совпадают с логином или его частью. Такие пароли подбираются автоматически за секунды. Примеры:
Логин
Пароль
imuromets@aeroflot.ru
muromets
rraskolnikov@aeroflot.ru
rodionraskolnikov
obender@aeroflot.ru
ost-bender
2. Использование дат рождения и телефонов. Зачастую пользователи пытаются "усилить" пароли цифрами и используют самые ненадёжные комбинации для этого - дату рождения пользователя, его родственников, иные памятные даты, иногда в комбинации с именем, и даже номера телефонов:
Логин
Пароль
nrostova@aeroflot.ru
natashka14021792
psharikov@aeroflot.ru
01011925
lmyshkin@aeroflot.ru
9051234567
3. Классические шаблоны и кажущиеся сложными пароли. Очень многие выбирают привычные конструкции:
Логин
Пароль
Комментарий
tbulba@aeroflot.ru
QWEasdzxc123
Буквенно-числовая последовательность
eonegin@aeroflot.ru
aeroflot7
Вариации названия компании
gpechorin@aeroflot.ru
letmein!!!
Словарные слова, иногда в комбинации с числами и пунктуацией
В итоге, почти половина опубликованных паролей - прямое отражение персональных данных или логина пользователя.
Почему это так опасно?

Автоматизированные атаки быстро проверяют множество вариаций логинов, имён, дат, популярных слов и самых часто используемых последовательностей.

Фишинг и социальная инженерия становятся более эффективными: злоумышленники легко угадывают секретные вопросы и могут войти в корпоративные и внешние системы.

Атака «Аэрофлота», как вы можете заметить по новостному фону - не частный случай, а яркое проявление того, что стандартные требования ("пароль не короче 8 символов", "добавить цифры и спецсимволы") уже не спасают. Пользователь всё равно использует шаблон, который легко вычислить, если знать о нём или компании чуть больше.
Что делать?

Наши советы остаются неизменными:
  • Разработайте и придерживайтесь адекватной политики использования паролей в вашей организации. Пароли с именами, фамилиями и 1−2 словарными словами должны быть запрещены.
  • Чудесно работает техника мнемонических паролей, когда пароль состоит из 3−5 словарных слов, разделённых дефисами, например, hardhat-knapsack-herald-parted
  • Используйте генератор и менеджер паролей
  • Используйте многофакторную аутентификацию во всех критичных системах
  • Закрывайте внутренние системы для доступа извне
Не ждите, пока ваши данные будут скомпрометированы. Проверьте свои пароли прямо сейчас и внедрите автоматизированный мониторинг цифровых рисков для своей компании - это ключевой инструмент кибер-безопасности в 2025 году.
Инцидент
Made on
Tilda