- Хакеры получили доступ к системам компании F5, используя уязвимости в собственных продуктах BIG-IP.
- Были украдены исходный код и сведения о скрытых уязвимостях, над устранением которых шла работа.
- Атака была замаскирована на срок более года с помощью вредоносного ПО Brickstorm, стоимость акций F5 снизилась более чем на 10% после раскрытия инцидента.
Известная компания в области кибербезопасности F5 подверглась серьёзной атаке со стороны злоумышленников, которые проникли в её инфраструктуру, воспользовавшись уязвимостями в собственных продуктах, в частности пакете приложений BIG-IP. Как сообщает Bloomberg, хакеры получили доступ к исходному коду и конфиденциальной информации о находившихся в разработке исправлениях для скрытых уязвимостей.
Компания F5 обнаружила утечку 9 августа 2025 года и сразу же начала расследование. Установлено, что атакующие получили доступ не только к системам разработки BIG-IP, но и к платформе управления инженерными знаниями, однако на данный момент нет подтверждений, что украденная информация была применена для реальных атак на системы пользователей.
Эксперты предупреждают, что компрометация исходного кода может позволить злоумышленникам осуществлять скрытое отслеживание и даже манипулирование сетевым трафиком на устройствах F5. Это несёт потенциальную угрозу серьёзных сбоев и нарушений в работе IT-инфраструктур клиентов компании.
Как отмечает Bloomberg, хакеры использовали вредоносное программное обеспечение Brickstorm, благодаря которому смогли незаметно находиться внутри корпоративной сети F5 более года. Пробив уязвимости в BIG-IP, они получили контроль над виртуальными машинами и системами VMware, что значительно усложнило обнаружение вторжения.
Компания F5, входящая в список Fortune 500 и обслуживающая 23 тысячи клиентов в 170 странах, включая почти всех представителей Fortune 50, специализируется на кибербезопасности, облачных технологиях и сетевых приложениях. Обнародование факта утечки сразу же отразилось на финансовых показателях фирмы: цена её акций упала более чем на 10% после публикации информации в середине октября.
Данный инцидент подчёркивает важность постоянного контроля безопасности собственных продуктов даже у лидеров индустрии кибербезопасности и демонстрирует сложности в противодействии целенаправленным и хорошо замаскированным кибератакам.
