Свят

Руски хакерски пробив компрометира имейли на служители в Пловдив и региона

Кратък преглед

Разследване на Ройтерс разкри, че хакерска кампания, свързвана с Русия, е успяла да компрометира десетки имейл акаунти на служители в Украйна и в няколко балкански държави, включително България. Данните за атаката станаха публично достояние след откриването им в интернет от независим колектив по киберразузнаване.

Как беше разкрита атаката

Информацията за пробива бе открита от Ctrl-Alt-Intel, група от британски и американски експерти по киберзаплахи, които намериха файлове, неволно оставени онлайн от нападателите. Ройтерс прегледа тези данни и описва операцията въз основа на наличните доказателства.

Какъв обхват има инцидентът

Според откритите материали хакерите са имали достъп поне до 284 пощенски кутии в периода септември 2024 г. – март 2026 г. В Украйна са компрометирани над 170 имейла на прокурори и следователи, сред които служители от специализирани структури, занимаващи се с отбраната, антикорупция и разкриване на чужди агенти.

Засегнати институции и хора

Сред засегнатите фигури и структури са Специализираната прокуратура в областта на отбраната, Агенцията за издирване и управление на активи и Учебният център на прокуратурата в Киев. В учебния център са компрометирани имейлите на 44 служители, включително заместник-директора Олег Дука. Сред конкретните лица, чийто пощи са били засегнати, е и Ярослава Максименко, тогавашен ръководител на Агенцията за издирване и управление на активи.

Удар по съседни страни и военни структури

Атаката не е била ограничена до Украйна. Регионални жертви има в Румъния, Гърция, Сърбия и България. В Румъния са компрометирани най-малко 67 акаунта, свързани с военновъздушните сили, включително профили с връзка към бази на НАТО и поне един високопоставен военен. В Гърция са засегнати 27 акаунта от Генералния щаб, сред които и военни аташета в Индия и Босна.

В България нападателите са получили достъп до поне четири пощенски кутии на служители в област Пловдив. Тази област бе спомената и по-рано в контекста на твърдения за намеса, довела до проблеми със сателитната навигация преди посещение на председателя на Европейската комисия миналата година.

Кой може да стои зад атаките

Ctrl-Alt-Intel и няколко независими изследователи по киберсигурност свързват операциите с руски субекти. Колективът приписва кампанията на групата Fancy Bear, свързвана с руските военни служби. Експерти като Матийо Фау от ESET и Фейке Хакеборд от TrendAI, които също анализираха данните, потвърждават връзки със структура от Русия, като мненията им относно конкретната роля на Fancy Bear варират.

Хакерската активност би могла да има за цел да събере разузнавателни сведения за разследвания в Украйна — например търсене на доказателства за руски агенти или компрометираща информация за висши служители, посочва Киър Джайлс от британския аналитичен център Чатам хаус.

Реакции и последващи разследвания

Руският дипломатически представител в САЩ не е отговорил на искания за коментар, а Москва многократно е отричала участие в подобни операции. Българските власти не са коментирали констатираното проникване, а засегнатите лица и институции са били затруднени да отговорят на запитванията.

Украинският екип за реагиране при компютърни инциденти съобщи, че е запознат с кампанията и е започнал разследвания за част от компрометираните случаи. Данните показват и по-нататъшни пробиви — например във имейла на Централната градска болница в Покровск и в поща на финансовия комитет на града.

Защо случаят е важен

Описаната кампания показва как целенасочени кибероперации могат да засягат не само военни и държавни служби, но и институции с локален обхват, като болници и градски администрации. Публикуваните доказателства и разкритите връзки подчертават необходимостта от засилване на защитата на имейл системите и по-широка координация между държавите в региона.

Източници: Ройтерс; анализ и данни от Ctrl-Alt-Intel; коментари на независими експерти по киберсигурност.