Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Группировка DESORDEN взломала систему водоснабжения Малайзии

28/07/23

1959559

Малайзийская компания по водоснабжению Ranhill Utilities Berhad стала жертвой кибератаки, которую совершила группа хакеров DESORDEN. Злоумышленники утверждают, что они нарушили безопасность систем компании, похитили сотни гигабайт данных, включая личную информацию миллионов клиентов, и нарушили работу системы управления водой AquaSmart. Компания не отвечает на требования хакеров и не информирует общественность о произошедшем, согласно Securitylab.

Группа DESORDEN известна своими атаками на малайзийские организации, связанные с кибербезопасностью. В длинном и очень подробном заявлении, отправленному сайту DataBreaches, хакеры сообщают следующее:

«Мы берём на себя ответственность за недавнее нарушение данных малайзийского конгломерата Ranhill Utilities Berhad, который обеспечивает водой и электричеством всю Малайзию. Наша атака нарушила работу Ranhill в области выставления счетов и водоснабжения, затронув более 1 миллиона клиентов. Пострадавшие системы включают систему онлайн-оплаты Ranhill, мобильное приложение и, что особенно важно, их систему управления водой AquaSmart.

Первое нарушение данных было инициировано в ноябре 2021 года. В течение более 18 месяцев DESORDEN находилась в их системах. 17 июля 2023 года наша группа проникла в их систему онлайн-оплаты, которая обрабатывает платежи более чем миллиона клиентов.

С 18 по 19 июля DESORDEN украла все базы данных в их системе оплаты, удалила их резервные копии и полностью уничтожила базы данных. 19 июля DESORDEN сообщила руководству Ranhill о нарушении данных и предоставила срок для ответа до 21 июля. 20 июля компания Ranhill отключила все свои системы и вернула их в онлайн 21 июля, не ответив DESORDEN, хотя система онлайн-оплаты так и не была восстановлена.

23 июля DESORDEN запустила вторую атаку на их критическую онлайн-систему AquaSmart, которая является инструментом Ranhill для управления водными ресурсами, планирования ремонта и мониторинга запасов воды. С 23 июля большинство систем Ranhill, включая основной сайт компании, в основном отключены от сети. Официального уведомления для клиентов компания до сих пор не сделала.

DESORDEN уже похитила сотни гигабайт файлов и баз данных, включая конфиденциальную личную информацию их клиентов, такую как имя, адрес, номер удостоверения личности, телефон, электронную почту, платёжную информацию и т.д. А также различные конфиденциальные корпоративные данные. Мы прилагаем доказательства здесь: [информация скрыта источником]

По состоянию на сегодняшний день DESORDEN не получила никаких ответов от руководства Ranhill. Поэтому наша группа скоро начнёт публиковать личные данные их клиентов на хакерских форумах. Мы будем публиковать понемногу каждую неделю, пока не получим ответа от Ranhill».

Специалисты DataBreaches склонны верить хакерам, так как тщательно проверили слитые файлы, среди которых действительно есть конфиденциальные базы и документы, по-видимому, принадлежащие Ranhill.

Ranhill не выступала с заявлением о нарушении безопасности и не отвечала на вопросы своих клиентов, которые оставляли комментарии и жалобы на странице компании в Facebook. Компания прекратила обновлять свои посты ещё 13 июля, до того, как DESORDEN сообщила им об атаке и финансовых требованиях.

Некоторые клиенты жалуются на недостаточное давление воды или её полное отсутствие, однако неясно, связано ли это как-то с самой кибератакой.

На момент публикации сайт Ranhill по-прежнему не работает, а официальных комментариев от компании не поступало. Тем временем, хакеры DESORDEN выложили информацию об этом инциденте на одном из популярных киберпреступных форумов.

Темы:ПреступленияКибератакиКИИ
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Особенности защиты данных в медицинских организациях
    Дмитрий Вощуков, GR-специалист "СёрчИнформ"
    Отрасль здравоохранения является одной из самых зарегулированных. Однако, число инцидентов ИБ растет, и цена нарушения в медучреждении высока. Разберем, с какими типовыми нарушениями сталкиваются медицинские организации и как на практике реализуются меры информационной безопасности в здравоохранении.
  • Изоляция как стратегия: однонаправленные шлюзы для промышленного сегмента сети
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Обеспечение безопасности АСУ ТП является комплексной задачей часть из направлений которой так или иначе связана с мерами по сегментации сетевой инфраструктуры и выбором решений по изоляции АСУ ТП от внешних воздействий и несанкционированного доступа. Решением по сегментации являются однонаправленные шлюзы, они же диоды данных или инфодиоды.
  • Частые ошибки при проектировании системы защиты ОКИИ
    В 2025 году объекты КИИ, по-видимому, будут переживать этап значительных преобразований и модернизации, с фокусом на отечественные разработки и повышение уровня защиты. Вместе с экспертами рассмотрим основные риски для объектов КИИ, а также ошибки, которые часто допускаются при проектировании систем безопасности.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Защита КИИ: уроки 2023 года
    Дмитрий Беляев, директор управления безопасности ООО “АБТ”
    2023 год стал годом значительных испытаний для российской критической инфраструктуры. Два крупных инцидента, произошедших в этот период, продемонстрировали уязвимость даже самых подготовленных организаций перед изощренными кибератаками. Эти случаи дают нам ценные уроки, которые помогут улучшить защиту КИИ в будущем.
  • Актуальные вопросы защиты КИИ в 2025 году
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    В 2025 г. защита критической информационной инфраструктуры по-прежнему останется одной из приоритетных задач для организаций, работающих в ключевых отраслях экономики. Основные вызовы связаны с усилением требований регуляторов, необходимостью соблюдения новых нормативно-правовых требований, внедрением мер по импортозамещению в условиях ограниченного доступа к зарубежным технологиям и защитой от постоянно совершенствующихся компьютерных атак.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...