Хакерская группировка Everest опубликовала в даркнете заявление о компрометации ИТ‑систем американского автопроизводителя Chrysler (входит в концерн Stellantis). По утверждению злоумышленников, им удалось выгрузить около 1088 ГБ данных, фактически «полную базу» операционной активности компании за несколько лет.
Объем и структура предполагаемо похищенных данных
Согласно сообщению Everest, атакующие получили доступ к информации, охватывающей период с 2021 по 2025 год. Наибольшее внимание привлекает массив из более чем 105 ГБ данных Salesforce — одной из ключевых CRM‑платформ, используемых крупным бизнесом для управления продажами и взаимодействием с клиентами.
Хакеры утверждают, что в этом массиве содержатся записи о клиентах, дилерских центрах и внутренних агентских командах. В качестве доказательства они опубликовали скриншоты со структурой баз данных, внутренними таблицами, деревьями каталогов и экспортами из CRM‑системы.
Какие данные могут быть под угрозой
На опубликованных изображениях, по заявлениям Everest, видны клиентские записи Salesforce с подробными логами взаимодействий: ФИО, номера телефонов, email‑адреса, почтовые адреса, данные об автомобилях, участие в отзывных кампаниях, а также статусы звонков уровня «голосовая почта», «неверный номер», «запланирован обратный звонок».
Отдельные скриншоты демонстрируют рабочие журналы операторов и агентов: попытки дозвона, координацию отзывных кампаний, записи на сервисное обслуживание и статусы автомобилей — «продана», «отремонтирована» либо «владелец не найден». Такая детализация превращает базу в готовый инструмент для таргетированных фишинговых атак и мошенничества.
HR‑данные и внутренняя инфраструктура Stellantis
Часть опубликованных фрагментов указывает на возможную утечку кадровой информации (HR‑данных). На снимках заметны списки сотрудников со статусами вроде «активен» и «уволен навсегда», временные метки изменений и корпоративные почтовые домены, связанные с автоконцерном Stellantis, владеющим брендами Jeep, Chrysler, Dodge и FIAT.
Также демонстрируются каталоги, отражающие структуру дилерских сетей, автомобильных брендов, программ отзывов, FTP‑пути и служебные утилиты. Наличие таких сведений говорит о возможном доступе злоумышленников не только к CRM, но и к фрагментам внутренней инфраструктуры и системам обмена файлами.
Тактика вымогателей: давление через угрозу публикации
Группировка Everest заявила, что готова опубликовать весь массив похищенных данных, если компания не выйдет с ними на контакт. Дополнительно злоумышленники анонсировали возможный релиз аудиозаписей звонков в клиентскую поддержку, что усиливает репутационные и комплаенс‑риски для автопроизводителя.
Такая модель поведения соответствует распространенной ныне схеме «двойного вымогательства»: атакующие не только шифруют или копируют данные, но и шантажируют компанию угрозой публичного слива. Согласно отчетам отрасли, по данным IBM и других аналитиков, подобная тактика используется в большинстве современных крупных атак на корпоративные сети.
Потенциальные последствия для клиентов, дилеров и сотрудников
Если заявления Everest подтвердятся, инцидент может иметь несколько уровней последствий:
1. Риски для клиентов и владельцев автомобилей. Наличие в базе детальных контактных данных и информации об автомобилях открывает путь для фишинговых писем, телефонного мошенничества и социального инжиниринга. Злоумышленники могут представляться дилером или сервисом Chrysler, используя реальные данные об авто и прошлых обращениях, что резко повышает доверие жертвы.
2. Угрозы для дилерской сети и партнеров. Данные о дилерах, FTP‑пути и служебные инструменты могут быть использованы для атак на партнерскую инфраструктуру — от внедрения вредоносного ПО до компрометации учетных записей сотрудников дилерских центров. Это усиливает эффект «цепной реакции» в цепочке поставок (supply chain).
3. Конфиденциальность сотрудников и репутационные риски. Утечка HR‑данных может привести к персонализированным атакам на сотрудников, попыткам подбора паролей, BEC‑мошенничеству (Business Email Compromise) и социальному давлению, особенно в адрес уволенных или временных работников.
На момент публикации представители Chrysler и Stellantis не подтвердили факт кибератаки и не прокомментировали заявления группировки Everest. До официальных результатов расследования инцидент следует рассматривать как непроверенное, но потенциально серьезное утверждение.
Рекомендации: как снизить риски при возможной утечке подобных масштабов
Практика показывает, что реальная стоимость утечки данных для крупной компании измеряется миллионами долларов, а косвенный ущерб (репутация, отток клиентов, штрафы регуляторов) может быть еще выше. Для организаций автопрома и связанных отраслей критичными становятся следующие меры:
Усиление защиты CRM и облачных сервисов. Обязательное применение многофакторной аутентификации, жестких политик доступа по принципу минимальных привилегий, регулярный аудит ролей и логов в Salesforce и аналогичных системах.
Сегментация сети и контроль доступа к FTP и внутренним утилитам. Ограничение прямого доступа из интернета, применение VPN с строгой аутентификацией, мониторинг аномальной активности и регулярное тестирование на проникновение.
Защита персональных данных клиентов и сотрудников. Шифрование чувствительных записей, маскирование данных в рабочих выборках, внедрение DLP‑решений и постоянное обучение персонала основам кибергигиены и распознаванию социальных атак.
План реагирования на инциденты. Подготовленный и регулярно отрабатываемый IR‑план (incident response) позволяет существенно сократить время обнаружения и реагирования, что напрямую влияет на масштаб ущерба.
Автомобильная отрасль все глубже уходит в сторону подключенных сервисов, телематики и дистанционного взаимодействия с клиентом. Каждое подобное заявление о крупной утечке напоминет компаниям и частным лицам о необходимости пересмотреть подход к кибербезопасности: от сложных паролей и осторожности при общении с «службой поддержки» до инвестиций в защиту критичных бизнес‑систем.