Группировка вымогателей Nova, специализирующаяся на атаках на компании профессиональных услуг и финансового сектора, заявила о взломе нидерландского подразделения международной аудиторско-консалтинговой сети KPMG. Этот инцидент, о котором сообщили службы мониторинга активности программ-вымогателей 23 января 2026 года, вновь привлек внимание к критическим рискам, которые несут подобные атаки для организаций, управляющих конфиденциальными финансовыми и регуляторными данными клиентов.
Описание
По утверждениям злоумышленников, несанкционированный доступ к системам и хищение чувствительной информации произошли в тот же день, 23 января. Группа Nova установила для компании десятидневный срок для выхода на связь с целью переговоров о выкупе. Подобная тактика давления с ограничением по времени стала стандартной для многих современных операторов программ-вымогателей, особенно при таргетировании крупных организаций.
Кампании Nova представляют собой комплексную угрозу. Они сочетают в себе неавторизованный доступ, эксфильтрацию конфиденциальных данных и угрозу их публикации в качестве механизма давления. Потенциальное раскрытие финансовой, договорной и регуляторной информации многократно увеличивает риски для атакованной компании. В частности, возникают угрозы судебных исков и регуляторных штрафов, подрыв доверия клиентов и деловых партнеров, серьезные операционные сбои. Кроме того, организации несут значительные затраты, связанные с реагированием на инцидент и восстановлением рабочих процессов.
Угроза публикации похищенной информации ставит под удар корпоративную репутацию и может напрямую влиять на непрерывность бизнеса. Для фирм, подобных KPMG, чья деятельность основана на абсолютном доверии клиентов к сохранности их данных, такие репутационные потери могут иметь долгосрочные последствия.
Согласно данным источников в области разведки угроз, группировка Nova использует распределенную инфраструктуру командования и управления, размещенную в сети Tor. Одновременно злоумышленники поддерживают несколько платформ для слива данных, куда публикуют украденную информацию в случае отказа от выплаты выкупа. Анализ их технической инфраструктуры указывает на стандартизированное развертывание бэкенда, что характерно для зрелых и хорошо организованных операций по распространению программ-вымогателей.
На момент публикации данного материала KPMG Netherlands не сделала официальных публичных заявлений, подтверждающих факт инцидента. Компания традиционно придерживается политики не комментировать подобные сообщения до завершения внутренней проверки. Клиентам и стейкхолдерам KPMG рекомендуется следить исключительно за официальными каналами коммуникации компании для получения достоверной информации о потенциальных рисках, предпринимаемых мерах реагирования и шагах по устранению последствий, если факт атаки подтвердится.
Эксперты по кибербезопасности отмечают, что атака на KPMG, если она действительно имела место, подчеркивает важность комплексной защиты для организаций, работающих с критически важной информацией. Профилактические меры, включая регулярное обучение сотрудников, сегментацию сетей, строгий контроль доступа и современные системы обнаружения вторжений, остаются ключевыми элементами обороны против подобных целевых угроз.
Индикаторы компрометации
MD5
- 0323998e0e85eca5fd90d9f8ecbbd6c2
- 157ccfe93c91db60adddd48a75b69205
- 16c542b143a0136b5d404bf5179ea923
- 2cbd6ad183914a0c554f0739069e77d7
- 4e33c98627ea50d3e44cd62d323345d6
- 54daad58cce5003bee58b28a4f465f49
- 5ffa1b18aedd7733589b26349ee332ef
- 6b07168cdb643fb7ad7661939944d490
- 880a353dc9ab4202f2cfbec1cb37181d
- 9303266970d57402a35d9d8ae48990e3
- 93e7872b6256bbaaa992cf821cdb78f0
- a3a1d3f8400dbcefeed01fc6293644ff
- afc010d82c412d72c66f51768671a976
- bace4bf2bfbcfeec40abecff0f8dfb33
- bd9ebb7d09f9111a9f0a0ba2238eaf80
- be80f3348b240bcee1aa96d33fe0e768
- c67707e7fcd64074d19ff06f7a47c0bb
- c9ce3a09ed380ada7e3e79e721793a3f
- dc25b27cdbf6bd6c7f6736fdcb606f6c
- e3dfd9ad1f6edf9c413cf96c6beebcad
- f760c2f862cf7d98b570bae41364e05d
SHA1
- 039bc0eaacae791c0b5b7b0d93883958f1c29e92
- 045790ca29bcc581f364353f637bf0f1528e10aa
- 0bafee10ed68194fb332d3b46f7d92c8ad962843
- 162b08b0b11827cc024e6b2eed5887ec86339baa
- 165e410b6a9d7e34e14b081a7a6ee2d904d9c835
- 28c753124d845f61373be87d392ab839914ebdc5
- 2fc2b2882b4f70ba887fcc4636b4a557fa7ae408
- 36d271bd794a90f8215a5b8a24cf45ccf9fb15be
- 40ea5de9a7a15f6e0d891cd1ba4bca8519bb85ed
- 47fba37de95fa0e2328cf2e5c8ebb954c4b7b93c
- 5069c9d61d180af0ed8924cb951423fc4ca74511
- 56dc080f728d7a276495d6a4371670f9ea71519b
- 7678a972575972f9a03bbebd364c01a1dc90c6cf
- 7bf35f2afca666078db35ca95130beb2e3782212
- 98e2aeb5f15d68ab643d1eaf6fd85da0fa75b20e
- b8af303e573241628430dc86570d74611c39bc77
- d10fe35f1ba0d6111563caefd9320950405e075e
- d6445e7814729612aca5952b3c0bd6b5328b6a20
- df87c66cde685e24ffe3d83b5cbb475016e16e0f
- e318735c83ca25fd4e7509eddb6fc0f2df90fc2c
- eec7dffa37f7387d2418d8f14a5967a6d51eedb1
SHA256
- 053ce0a4f1cddd3bc6eff802cd1e39a2c55a33798e7ed46df902729bb04941c1
- 0fc1ded9a9459789b76104275682e603868181a0e1928ec0681810e7c8e2bf17
- 122fe449aec7835888e02aa8ec6995e75da859bb6f283ae62d8b945523377119
- 27325f87416d3466aae54ca446c18a4b52803687c447e371d12b048024ebe7a8
- 28042dd4a92a0033b8f1d419b9e989c5b8e32d1d2d881f5c8251d58ce35b9063
- 2cf71d098c608c56e07f4655855a886c3102553f648df88458df616b26fd612f
- 3453e87aa523e54f07337abe75c047b1e827c02b105a92028dc55dede9f97ffb
- 6b5c9cec68c7f3c0ba98b8d0b335f1be8ea4cd37fb02b4c81ecc1a95ef6d9578
- 6ce841a5cbca529fa9be79ab739fa9866acd1d3bec4ae5a248a020d4f7d3d113
- 7123e1514b939b165985560057fe3c761440a9fff9783a3b84e861fd2888d4ab
- 74faf334cb0bdd3e9dfab8c323d4eb3b9b089bcaadc7dbd639d9aa93a4f6f829
- 95ff8038ebfcdbdbf8fbfd047447b0418e960c2a2dcb20515ee3c5e8349a5540
- 96587e7be1175b2793af53ce867e4539bafde15e8ee4c57141a38290ff60b459
- 986e56c244da18a08b3f05d721ca73c481ecaf4d2db364717abe74afe384b304
- b2fe0f8cd0adb1d221d662e5f33b36b8245413178d8986b0d6dd3c42fc6d78de
- e07a278eab65df9fa50b3c454627c7169beb41824015839d2a0368caf284ca76
- e5435c0e86a8181a3d88206d5dd47145f2aa768afcae6d8c2ae449f8601a8724
- e8b02f4683dc4c841454495c018e6427781c830498fecb6c6d9381e6ab77f16d
- f6b7e5460cb547d061b5d7d1b9df3539dcd88bcf3b13337f9885f861fc29052d
- f96eca4a678f34c5d6c5e8b3ebb0f086f17ffc869c021e5576f8b906dace0336
- fa05d2b1d4db39b6e052a861067a1abebb758ed880798fecba9a6ef24dbbbf00