Что известно о взломе Cisco и при чем здесь популярный сканер уязвимостей.

Хакерская группировка ShinyHunters заявила, что получила доступ к внутренним системам Cisco и похитила миллионы записей с персональной информацией.
31 марта злоумышленники опубликовали на своём сайте в даркнете требования к Cisco Systems. Если компания не выполнит условия до 3 апреля, хакеры обещают устроить «несколько неприятных цифровых проблем». По их словам, речь идёт о более чем 3 млн записей из системы управления клиентами Salesforce, а также о данных из репозиториев GitHub, облачных хранилищ Amazon Web Services и других внутренних сервисов.
ShinyHunters утверждает, что собрала информацию сразу из трёх источников: атаки с использованием голосового фишинга, уязвимостей в интерфейсе Salesforce Aura и взломанных учётных записей AWS. В качестве доказательства группировка опубликовала два скриншота.
На одном из изображений показана консоль облачных дисков AWS с десятками виртуальных накопителей. Многие из них, судя по подписи, содержат сотни гигабайт данных. Всего видно пять страниц, что может указывать на более чем сотню таких хранилищ. Даты создания части дисков – 16–17 марта 2026 года, что намекает на недавний доступ.
Второй скриншот демонстрирует список хранилищ S3, которые якобы принадлежат Cisco. Названия действительно напоминают внутреннюю структуру компании, но сами данные пока не опубликованы, а значит, подтвердить утечку напрямую нельзя.
Параллельно СМИ сообщали о возможной атаке на Cisco через компрометацию цепочки поставок. Речь идёт об инструменте Trivy – популярном сканере уязвимостей. По этим данным, злоумышленники получили ключи доступа к AWS и скопировали более 300 репозиториев GitHub, включая исходный код проектов с искусственным интеллектом, которые ещё не были представлены публике.
Часть похищенных репозиториев, как утверждается, принадлежит клиентам Cisco – среди них банки, аутсорсинговые компании и государственные структуры США. Команда специалистов Cybernews считает, что оба сообщения описывают один и тот же инцидент. При этом прямых доказательств пока нет: ShinyHunters не выложила сами данные.
Если информация подтвердится, последствия могут оказаться серьёзными. Утечка персональных данных открывает дорогу для мошенничества и атак социальной инженерии, а доступ к внутренним системам клиентов может использоваться для подготовки новых взломов.
Один из эпизодов, на которые ссылаются хакеры, уже известен. Летом 2025 года сотрудника Cisco обманули с помощью голосового фишинга. Тогда злоумышленник получил доступ к части профилей в облачной системе управления клиентами. Компания заявляла, что конфиденциальные данные клиентов не пострадали.
Однако ситуация с Trivy – более свежая. 19 марта группа TeamPCP внедрила вредоносный код в автоматический скрипт trivy-action, который разработчики используют для проверки программ на уязвимости. Такая атака затронула множество зависимых проектов, включая инструменты для работы с искусственным интеллектом.
Если версия о взломе Cisco подтвердится, речь может идти о редком случае сотрудничества двух заметных киберпреступных группировок – ShinyHunters и TeamPCP. Первая известна громкими кражами данных и вымогательством с 2019 года. Вторая появилась недавно, в конце 2025 года, и сосредоточилась на атаках через популярные открытые репозитории.