Кибератака на Stryker: удаление данных через Microsoft Intune и удар по 80 000 устройств

CyberSecureFox 🦊

Крупный инцидент кибербезопасности в сфере медицинских технологий затронул один из ведущих мировых медтех-производителей Stryker. В результате атаки злоумышленники удаленно стерли данные примерно с 80 000 устройств, использовав корпоративный сервис управления устройствами Microsoft Intune и не прибегая к классическим вредоносным программам или шифровальщикам.

Ключевые детали инцидента: от компрометации до массовой очистки

По данным Stryker и источников, знакомых с ходом расследования, атакующие сначала скомпрометировали учетную запись администратора в среде Microsoft. Затем был создан новый аккаунт с правами Global Administrator, что фактически открыло злоумышленникам полный доступ к управлению инфраструктурой Microsoft 365 и Intune.

Используя этот доступ, нападавшие инициировали через Microsoft Intune массовую команду удаленной очистки (remote wipe), в результате которой были стерты данные примерно на 80 000 конечных устройств. Атака пришлась на утро 11 марта 2026 года, в промежутке между 5:00 и 8:00 по UTC.

Под удар попали не только корпоративные компьютеры и мобильные устройства, но и личные девайсы сотрудников, подключенные к корпоративной инфраструктуре и управляемые через Intune в рамках политик BYOD (bring your own device).

Заявления группировки Handala и результаты расследования

Связанная с Ираном хактивистская группировка Handala ранее утверждала, что уничтожила данные более чем на 200 000 устройств Stryker и похитила около 50 ТБ конфиденциальной информации. Однако проведенный анализ показал иную картину.

По информации, опубликованной Stryker, а также по данным расследования, проведенного при участии Microsoft Detection and Response Team (DART) и специалистов Palo Alto Unit 42, не выявлено признаков:

  • шифрования данных или развертывания классического малвари;
  • активности программ-вымогателей;
  • подтвержденной эксфильтрации данных, заявленной Handala.

Компания отдельно подчеркивает, что инцидент не затронул медицинские устройства Stryker. Речь идет исключительно о внутренней Microsoft-инфраструктуре, а медицинское оборудование остается безопасным для использования в лечебных учреждениях.

Влияние на бизнес-процессы и восстановление

Нарушение внутренних операций и цепочек поставок

Массовое удаление данных на рабочих станциях и мобильных устройствах негативно сказалось на внутренних операциях Stryker. Приоритетом компании стало восстановление:

  • систем обработки заказов;
  • цепочек поставок;
  • процессов отгрузки продукции клиентам.

В Stryker заявили, что все заказы, оформленные до и во время атаки, будут выполнены после полного восстановления инфраструктуры. Это критически важно для медицинского сектора, где задержки поставок напрямую влияют на доступность медицинской помощи.

Реакция правоохранительных органов: домены Handala под контролем ФБР

На фоне атаки ФБР предприняло действия против инфраструктуры группировки Handala. Были конфискованы два домена, использовавшиеся злоумышленниками: handala-redwanted[.]to и handala-hack[.]to. Сейчас на них отображается уведомление об изъятии на основании ордера Окружного суда штата Мэриленд.

DNS-серверы этих доменов перенастроены на ns1.fbi.seized.gov и ns2.fbi.seized.gov. В официальных материалах указано, что доменные имена применялись для «вредоносной киберактивности в интересах иностранного государства». При этом пока не раскрывается, получил ли регулятор доступ к содержимому серверов и журналам активности.

Участники Handala подтвердили факт изъятия сайтов в своем Telegram-канале и заявили о намерении построить более устойчивую инфраструктуру для дальнейшей деятельности, что указывает на сохраняющуюся угрозу.

Что показывает атака на Stryker: уязвимость MDM и управляемых доменов

Инцидент демонстрирует, что компрометация административной учетной записи в облачной экосистеме Microsoft может привести к разрушительным последствиям даже без разворачивания малвари. Инструменты управления конечными точками, такие как Microsoft Intune, при захвате злоумышленниками превращаются в мощный канал для:

  • массового удаления или модификации данных;
  • отключения систем безопасности;
  • быстрого распространения вредоносных политик по всей организации.

После атаки Microsoft и CISA выпустили рекомендации по усилению защиты Windows-доменов и Microsoft Intune. Среди типичных мер, актуальных для большинства организаций, можно выделить:

  • жесткую защиту привилегированных учетных записей (MFA, отдельные устройства, запрет повседневной работы под админ-аккаунтами);
  • минимизацию числа Global Administrator и регулярный аудит их активностей;
  • разделение управления корпоративными и личными устройствами, продуманную политику BYOD;
  • ограничение критических операций в Intune (например, массовый remote wipe) дополнительными уровнями одобрения и мониторинга;
  • внедрение принципа zero trust и постоянного мониторинга аномалий в облачных средах.

История с Stryker наглядно показывает, что даже компании из высокорегулируемых отраслей с развитой ИТ-инфраструктурой остаются уязвимыми при недооценке рисков, связанных с облачными сервисами управления устройствами и доступом. Пересмотр стратегий защиты Microsoft Intune, Windows-доменов и привилегированных аккаунтов, регулярное тестирование инцидент-реакции и повышение осведомленности сотрудников о рисках учетных данных сегодня становятся обязательными шагами для всех организаций, стремящихся снизить вероятность подобных атак и их последствий.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.