Izpilddirektora kopsavilkums 2026. gada janvāra beigās trīs Uzbekistānas valdības informācijas sistēmas tika pakļautas kiberuzbrukumiem četru dienu laikā (27-30. janvāris), izraisot aptuveni 60 000 unikālu datu ierakstu atklāšanu. Sākotnējie apgalvojumi, kas izplatījās sociālajos tīklos un Reddit, liecina, ka līdz pat 15 miljoniem pilsoņu ierakstu tika apdraudēti, pārkāpjot e-pārvaldes (E-Gov) platformas centrālo OAuth serveri. Tomēr pēc oficiālas izmeklēšanas digitālo tehnoloģiju ministrs Šerzods Šermatovs 12. februārī apstiprināja, ka faktiskais apjoms ir ievērojami mazāks. . [15] [1][3] 15] Uzbekistānas valdība ātri reaģēja, uzsākot izmeklēšanu ar kiberdrošības centra starpniecību un izveidojot operatīvu darba grupu. Dienās pēc sākotnējās izpaušanas tiešsaistes mikrokredītu izsniegšana tika uz laiku apturēta kā piesardzības pasākums, un bankas pastiprināja savas drošības pozīcijas. . [1][2] [9] Šis incidents notiek kiberdraudu draudu eskalācijas fona apstākļos — 2024. gadā tika novērsti vairāk nekā 7 miljoni kiberdraudu draudu un 2025. gadā — 107 miljoni [15], un pēdējo piecu gadu laikā kibernoziegumu skaits pieauga 68 reizes (no 863 noziegumiem 2019. gadā līdz 58 800 2024. gadā)[16]. (Tāpat izklāstīts kā kas ir veikusi mērķtiecīgas operācijas pret valdības aģentūrām un finanšu iestādēm visā Vidusāzijā, tostarp Uzbekistānā; Lai gan nav veikta tieša saistība starp Bloody Wolf un šo konkrēto pārkāpumu, grupas pastāvīgā uzmanība reģionam uzsver arvien sarežģītāko draudu vidi, ar kuru saskaras Uzbekistānas digitālā infrastruktūra. Bloody Wolf Stan Ghouls [4][5] 1 Kas notika No 2026. gada 27. līdz 30. janvārim trīs Uzbekistānas valdības aģentūru informācijas sistēmas tika pakļautas kiberuzbrukumiem [15]. No 1. līdz 2. februārim saites uz vairākiem resursiem, tostarp tumšajiem tīkliem, tika kopīgotas sociālajos medijos un Reddit, apgalvojot, ka dati no Uzbekistānas valdības informācijas sistēmām tika publicēti tiešsaistē. Dati, iespējams, tika iegūti no valdības informācijas sistēmām, un e-pārvaldes (E-Gov) platformas centrālais OAuth autentifikācijas serveris tika identificēts kā potenciāls kompromisa punkts. . [1] [1][3] OAuth serveris kalpo kā uzticams vienotais pieteikšanās vārtiņš, kas ļauj pilsoņiem un iestādēm autentificēties visā plašajā valdības un nevalstisko pakalpojumu klāstā. Apstiprināts apjoms (atjaunināts 12. februārī) Saskaņā ar digitālo tehnoloģiju ministru Šerzodu Šermatovu preses konferencē 2026. gada 12. februārī [15]: Tika atklāti aptuveni 60 000 unikālu datu ierakstu (individuālas datu vienības, nevis 60 000 pilsoņu) Sākotnējā prasība par 15 miljoniem pilsoņu ierakstu tika noraidīta kā neprecīza C7 kiberdrošības speciālisti apstiprināja, ka uzbrucēja paraugā bija tikai 5,522 ieraksti, kopā ar 24 Iekšlietu ministrijas darbinieku fotogrāfijām, 15 874 Valsts sociālās aizsardzības aģentūras medicīnas darbinieku ierakstiem un 446 hipotekāro kredītu refinansēšanas uzņēmuma ierakstiem. Tika bloķēti turpmāki nesankcionēti piekļuves mēģinājumi un pastiprināti tehniskie drošības pasākumi. Papildu drošības pasākumi tika ieviesti vienotā identifikācijas sistēmā (OneID) Sistēmas, kas identificētas kā potenciāli ietekmētas Pamatojoties uz ziņojumiem no vairākiem uzticamiem Uzbekistānas ziņu avotiem, tostarp Gazeta.uz, UzDaily.uz un Zamin.uz : [1][2][3] Nacionālā sociālās aizsardzības aģentūra (IHMA.UZ) – medicīnas ieraksti un sociālās aizsardzības dati Valsts statistikas komiteja (STAT.UZ) — demogrāfiskie un ar pārskatiem saistītie dati Hipotēku refinansēšanas sabiedrība (UZMRC.UZ) – finanšu un mājokļu ieraksti Iekšlietu ministrijas sistēmas — ar tiesībaizsardzību saistīti pilsoņu dati Universitāšu un izglītības iestāžu portāli — studentu un fakultāšu ieraksti Banku un komercorganizāciju portāli — finanšu autentifikācijas dati Potenciāli eksponēti datu veidi Data Category Details Personal Identifiers Full name, date of birth, internal user ID Contact Information Phone number, email address, residential address Identity Documents Passport number and related details Authentication Data Logins, passwords, user photographs Sensitive Records Workplace details, medical histories, government service records Personīgās identifikācijas Pilns vārds, dzimšanas datums, iekšējais lietotāja ID Kontaktinformācija Tālruņa numurs, e-pasta adrese, dzīvesvietas adrese Identitātes dokumenti Pases numurs un ar to saistītās ziņas Autentifikācijas dati Logins, paroles, lietotāju fotogrāfijas Jutīgie ieraksti Darba vietas detaļas, medicīniskā vēsture, valdības dienesta ieraksti 2 Kā tas notika Kamēr Uzbekistānas Kiberdrošības centra oficiālā izmeklēšana joprojām notiek, kiberdrošības eksperti ir piedāvājuši provizoriskus novērtējumus par iespējamajiem uzbrukuma vektoriem. Centrālais OAuth serveris kā vienotais ieejas punkts E-pārvaldes OAuth serveris darbojas kā desmitiem savstarpēji savienotu pakalpojumu autentifikācijas mugurkauls. OAuth 2.0 ir nozares standarta autorizācijas sistēma, ko plaši izmanto visā pasaulē. Tomēr, kā atzīmē drošības pētnieki visā pasaulē, OAuth īstenošana pēc būtības ir pakļauta nepareizai konfigurācijai, ja to nepārtraukti revidē un sacietē. Piegādes ķēdes uzbrukuma hipotēze Dmitrijs Palejevs, korporatīvās kiberdrošības firmas ONESEC direktors, ierosināja, ka tas, iespējams, nav bijis viens atsevišķs pārkāpums, bet gan piegādes ķēdes uzbrukums. Šādos scenārijos, apdraudot vienu komponentu savienotā infrastruktūrā, var piešķirt sānu piekļuvi citām sistēmām tajā pašā tīklā. [1] Faktori, kas ietekmē kontekstu Uzbekistāna ir piedzīvojusi strauju digitālo transformāciju, ar ievērojamiem ieguldījumiem e-pārvaldes pakalpojumos. valsts mērķis ir digitalizēt 70% no publiskajiem pakalpojumiem un paplašināt IT pakalpojumu eksportu līdz 5 miljardiem ASV dolāru līdz 2030. gadam kā daļu no Uzbekistānas-2030 stratēģijas. Vairāk nekā 760 sabiedrisko pakalpojumu jau ir digitalizēti, un aptuveni 10 miljoni iedzīvotāju katru gadu izmanto digitālās platformas. Incidents izceļ universālu izaicinājumu: nepieciešamība, lai kiberdrošības briedums palielinātos ar digitālo pieņemšanu. [17]. [18] Kā liecina pieredze, šie dati bieži ir ļoti pārspīlēti un apkopoti no dažādiem avotiem, ieskaitot vecos datus un datus, kas savākti no dažādām sistēmām." — Dmitrijs Palejevs, direktors, ONESEC [1] Ekspertu viedoklis: Kā liecina pieredze, šie dati bieži vien ir ļoti pārspīlēti un apkopoti no dažādiem avotiem, tostarp no dažādām sistēmām savāktiem vecajiem datiem un datiem." - Dmitrijs Palejevs, direktors, ONESEC [1] Ekspertu viedoklis: Valdības reakcija Vairākas aģentūras ātri rīkojās, lai risinātu sabiedrības bažas, uzsāktu izmeklēšanu un sniegtu pilsoņiem norādījumus . [1][2] Atbildes laiks Date Action Jan 27–30 Three government information systems targeted by cyberattacks [15] Feb 1–2 Links to darknet resources shared on Reddit and social media [1] Feb 3 Cybersecurity Center confirmed investigation launch; issued public guidance [1] Feb 3 National Social Protection Agency confirmed cyberattack on archival database; task force established [2] Feb 3 Statistics Committee confirmed census data stored encrypted on separate servers [1] Feb 3–4 Tax Committee and Interior Ministry denied breaches; systems functioning normally [1] Feb 5–6 Online microcredit issuance suspended; Central Bank reinforced oversight [9] Feb 12 Minister Shermatov confirmed ~60,000 records exposed; additional OneID safeguards [15] Jan 27 – 30 Trīs valdības informācijas sistēmas, kuru mērķis ir kiberuzbrukumi [15] Feb 1 - 2 Saites uz darknet resursiem, kas kopīgoti Reddit un sociālajos medijos [1] Feb 3 Kiberdrošības centrs apstiprina izmeklēšanas uzsākšanu; publicē sabiedrisko norādījumu [1] Feb 3 Nacionālā sociālās aizsardzības aģentūra apstiprinājusi kiberuzbrukumu arhīvu datubāzei; izveidota darba grupa [2] Feb 3 Statistikas komiteja apstiprināja apkopošanas datus, kas glabāti šifrēti atsevišķos serveros [1] Feb 3 - 4 Nodokļu komiteja un Iekšlietu ministrija noliedza pārkāpumus; sistēmas darbojas normāli [1] Aprīlis 5–6 Tiešsaistes mikrokredītu izsniegšana apturēta; Centrālā banka pastiprina uzraudzību [9] FEB 12 Ministrs Šermatovs apstiprināja ~60 000 atklāto ierakstu; papildu OneID aizsardzības pasākumi [15] Ietekme uz finanšu sektoru Mikrokredītu apturēšana Uzbekistāna uz laiku apturēja tiešsaistes mikrokredītu izsniegšanu pēc ziņojumiem, ka apdraudēti pilsoņu dati varētu tikt izmantoti, lai krāpnieciski iegūtu mikrokredītus Šī rīcība, lai gan traucējoša, atspoguļo atbildīgu pieeju pilsoņu aizsardzībai pret sekundāro ekspluatāciju. [9] Banku sektora reakcija Vairākas bankas pastiprināja savas autentifikācijas un uzraudzības sistēmas.Centrālā banka apgalvoja, ka galvenā banku infrastruktūra netika tieši apdraudēta [2]. Brīvprātīgais aizliegums kredītam Uzbekistāna 2025. gada jūnijā ieviesa brīvprātīgu kredīta aizlieguma pakalpojumu, kas ļāva iedzīvotājiem aizliegt aizdevumu izsniegšanu bez personas atļaujas (Likums Nr. ZRU-1043) Līdz 2025. gada oktobrim aptuveni 150 000 pilsoņu bija reģistrējušies Līdz 2026. gada 1. janvārim reģistrācija bija palielinājusies līdz vairāk nekā 438.000 Paredzams, ka pārkāpums vēl vairāk paātrinās adopciju. [19] [20] [21] Kibernoziedzības izaugsmes konteksts Saskaņā ar Iekšlietu ministrijas Kibernoziedzības centra datiem no 2019. līdz 2024. gadam kibernoziedzības skaits Uzbekistānā pieaudzis 68 reizes – no 863 noziegumiem 18 kategorijās līdz 58 800 62 kategorijās. No 2021. līdz 2024. gadam kibernoziegumos no iedzīvotājiem nozagti vairāk nekā 1,9 triljoni summu (148,9 miljoni ASV dolāru). . [16] [16] Aktīvā apdraudējuma ainava: asiņains vilks Neatkarīgi no šī pārkāpuma publicētie vadošo kiberdrošības uzņēmumu pētījumi ir dokumentējuši noturīgu draudu aktivitāti, kas vērsta uz reģionu. Draudu aktieris pārskats Apdraudējuma grupa tiek izsekota kā Kaspersky arī identificē kā — ir veicis mērķtiecīgas operācijas pret organizācijām Vidusāzijā vismaz kopš 2023. gada beigām. Saskaņā ar Kaspersky, primārā motivācija, šķiet, ir finansiāls ieguvums, lai gan to metodes arī liecina par kiberdrošības iespējām. . Bloody Wolf Stan Ghouls [5] [4] [5] Darbības grafiks Period Activity Late 2023 Group first identified, targeting Kazakhstan and Russia [5] May 2025 Kaspersky first flags NetSupport RAT config [5] Jun 2025 Campaign in Kyrgyzstan targeting government, financial, IT sectors [4] Oct 2025 Operations expand to Uzbekistan [4] Nov 2025 Group-IB / UKUK publish joint advisory [4] Feb 5, 2026 Kaspersky identifies ~50 victims in Uzbekistan, 60+ total [5] 2023. gada beigās Vispirms identificēta grupa, kuras mērķis ir Kazahstāna un Krievija [5] Maijs 2025 Kaspersky pirmās zīmes NetSupport RAT config [5] Jūnijs 2025 Kampaņa Kirgizstānā, kas vērsta pret valdību, finanšu, IT nozarēm [4] Okt 2025. gadā Operācijas paplašinās uz Uzbekistānu [4] Jaunums 2025 Grupa-IB / UKUK publicē kopīgo padomdevēju [4] februāris 5, 2026 Kaspersky identificē ~50 upurus Uzbekistānā, vairāk nekā 60 kopumā [5] Galvenie atklājumi Dokumentēta Bloody Wolf ilgstoša kampaņa, kas vērsta pret valdības struktūrām un finanšu sistēmām Kirgizstānā un Uzbekistānā, izmantojot izsmalcinātu sociālo inženieriju un uzskatot par valdības ministrijām . Group-IB / UKUK (November 2025): [4][3] Identificētas ~50 kompromitētas organizācijas Uzbekistānā visā ražošanas, finanšu un IT nozarē. Aptuveni 10 ierīces Krievijā arī tika ietekmētas. grupa izmantoja spear-phishing e-pastus krievu un uzbeku valodā. Infrastruktūra arī hostēja Mirai IoT ļaunprātīgo programmatūru, kas liecina par iespējamu rīku komplekta paplašināšanu (novērtēts ar zemu uzticamību) . Kaspersky Securelist (February 5, 2026): [5] Kampaņas, ko aptver The Hacker News Informācijas drošības žurnāls SC Media un Cyberpress. Media Coverage: [6] [7], Svarīga piezīme attiecībā uz piešķiršanu Nav publiski apstiprināta tieša saistība starp Bloody Wolf / Stan Ghouls un 2026. gada janvāra valdības aģentūras pārkāpumu. Iepriekšējie kiberdrošības incidenti Date Incident Source 2023 Over 11.2 million cyberattacks on web resources [22] 2024 Over 7 million cyber threats prevented [15] 2025 Over 107 million cyber threats prevented [15] Jul 2025 Hacker forum listing: 21M citizen records for sale [10] Aug 2025 Uzbekistan Airways data breach — passports, system credentials [10] 2023 Vairāk nekā 11,2 miljoni kiberuzbrukumu tiešsaistes resursiem [22] Tātad 2024 Novērsti vairāk nekā 7 miljoni kiberdraudu draudu [Lasīt] 15 2025 Novērsti vairāk nekā 107 miljoni kiberdraudu draudu [Lasīt] 15 Ziemassvētki 2025 Hacker foruma saraksts: 21M pilsoņu ieraksti pārdošanai [ 10 ] Augs 2025 Uzbekistāna Airways datu pārkāpums — pases, sistēmas identifikācijas dati [ 10 ] Juridiskais un regulatīvais regulējums Likums par personas datiem (ZRU-547): spēkā 2019. gada oktobrī reglamentē personas datu apstrādi un aizsardzību [12] Likums par kiberdrošību (Nr. ZRU-764): pieņemts 2022. gada aprīlī, ar ko izveido valsts kiberdrošības sistēmu [13] Likums par kredītinformācijas apmaiņu (ZRU-1043): parakstīts 2025. gada martā, ieviešot brīvprātīgus kredīta aizlieguma pakalpojumus Prezidenta dekrēts Nr. PP-153 (no 2025. gada aprīļa): obligāti paziņojumi par pārkāpumiem un juridiskā atbildība par datu incidentiem [14] Remediācijas sistēma Pamatojoties uz NIST CSF 2.0, ISO 27001:2022, un CIS kontroles v8 : [11] 1. fāze: tūlītēja apturēšana Izolējiet un pārbaudiet OAuth serveri - pilnu forenzisko revīziju, ieskaitot žetonu izdošanas žurnālus, sesijas ierakstus, API piekļuves modeļus Obligāta piekļuves atkārtošana – piespiediet atkārtoti iestatīt paroli; atcelt visus OAuth žetonus un sesijas sīkfailus Iespēja MFA — visās valdības portālos un balstoties uz partiju pieteikumiem Atcelt un rotēt visas API atslēgas — visas kopīgās noslēpumi un klientu noslēpumi OAuth ekosistēmā Tumšā tīmekļa uzraudzība — iesaistīt draudu izlūkošanas pakalpojumus, lai izsekotu apdraudēto datu izplatīšanai 2. fāze: strukturālais sacietējums Zero Trust arhitektūra – pārbaudiet katru piekļuves pieprasījumu; īsteno mikro-segmentāciju SIEM un EDR izvietošana – nepārtraukta uzraudzība un ātra draudu noteikšana Privileģētā piekļuves pārvaldība — kontroles un revīzijas privileģētā piekļuve autentifikācijas infrastruktūrai Tīkla segmentācija – kritisko autentifikācijas sistēmu izolēšana no vispārējā satiksmes Regulāra iekļūšanas pārbaude — periodiski sarkanās komandas vingrinājumi uz valdību vērstām sistēmām Trešais posms: ilgtermiņa izturība Nacionālā kiberdrošības darbaspēka attīstība Incidentu reaģēšanas plānošana — izstrādāt un regulāri pārbaudīt visaptverošus IR plānus Piegādes ķēdes drošības revīzijas — trešo pušu piegādātāju pastāvīgie novērtējumi Sabiedrības informētības veicināšanas kampaņas — pilsoņu izglītošana par paroles higiēnu, viltošanu, datu aizsardzību Ieteicamās darbības pilsoņiem Saskaņā ar Kiberdrošības centra un Digitālo tehnoloģiju ministrijas norādījumiem [1][15]: Nekavējoties nomainiet visas paroles, jo īpaši valdības dienestiem Divu faktoru autentifikācija visiem kontiem Nesniedz personisko informāciju nezināmajām personām Izvairieties no aizdomīgām tīmekļa vietnēm un saitēm, kas saņemtas pa e-pastu vai ziņojumiem Izmantojiet spēcīgas un unikālas paroles valdības un finanšu pakalpojumiem Finanšu kontu uzraudzība – apsver iespēju aktivizēt brīvprātīgo kredīta aizliegumu, izmantojot my.gov.uz Ziņot par aizdomīgu darbību kiberdrošības centram un tiesībaizsardzības iestādēm Esiet uzmanīgi pret sociālo inženieriju – uzbrucēji var uzstāties kā banku darbinieki un citēt zināmas personas datus, lai pieprasītu SMS kodus [15] 10. avoti un atsauces [1]Gazeta.uz — "Uzbekistāna izmeklē iespējamo iedzīvotāju personas datu noplūdi tumšajā tīklā" (Feb 4, 2026)https://www.gazeta.uz/en/2026/02/darknet/ [2]UzDaily.uz — "Uzbekistānas Nacionālā sociālās aizsardzības aģentūra apstiprina kiberuzbrukumu arhīvu datiem" (Feb 2026)https://www.uzdaily.uz/en/uzbekistans-national-social-protection-agency-confirms-cyberattack-on-archival-data/ [3]Zamin.uz — "Tiek teikts, ka dati par 15 miljoniem pilsoņu ir noplūduši" (Feb 3, 2026)https://zamin.uz/en/society/185508 [4]Group-IB / UKUK — Kopīga konsultācija par Bloody Wolf APT darbībām Kirgizstānā un Uzbekistānā (novembris 2025) [5]Kaspersky Securelist — "Stan Ghouls uzbrukumi Krievijā un Uzbekistānā: NetSupport RAT un potenciālā IoT interese" (Februāris 5, 2026)https://securelist.com/stan-ghouls-in-Uzbekistan/118738/ [6]The Hacker News — "Bloody Wolf Targets Uzbekistāna, Krievija Izmantojot NetSupport RAT" (Feb 2026)https://thehackernews.com/2026/02/bloody-wolf-targets-uzbekistan-russia.html [7]Infosecurity Magazine — "Bloody Wolf draudu aktieris paplašinās darbību visā Centrālajā Āzijā" (decembris 2025) [9]Pressa.uz — Banku sektora reakcija un ziņošana par mikrokredītu apturēšanu (2026. februāris) [10]Brinztech — "Datu noplūde 21+ miljonu Uzbekistānas pilsoņu pārdošanā" (31. jūlijs, 2025); "Massive Data Breach at Uzbekistan Airways" (20. augusts, 2025)brinztech.com — 21M saraksts · brinztech.com — Airways pārkāpums [11]NIST kiberdrošības satvars (CSF) 2.0, ISO 27001:2022, CIS kontroles v8 [12]Uzbekistānas Likums par personas datiem (Nr. ZRU-547, 2019. gada oktobris) [13] Uzbekistānas Kiberdrošības likums (Nr. ZRU-764, Apr 2022) Prezidenta dekrēts Nr. PP-153 (no 2025. gada aprīļa) [15]Gazeta.uz — "Uzbekistānas kiberuzbrukums atklāja 60 000 ierakstus, nevis 15 miljonu iedzīvotāju datus" (Feb 13, 2026)https://www.gazeta.uz/en/2026/02/13/data-leak/ [16]Gazeta.uz — "Kibernoziegumi Uzbekistānā piecu gadu laikā pieauga 68 reizes" (31. maijs 2025), atsaucoties uz Iekšlietu ministrijas Kibernoziegumu centruhttps://www.gazeta.uz/en/2025/05/31/cybercrime/ [17]UzDaily.uz — Uzbekistāna–2030 stratēģija, $ 5B IT eksporta mērķis (Jūnijs 2, 2026)https://www.uzdaily.uz/en/uzbekistan-plans-to-increase-international-internet-capacity... [18]Euronews — "Uzbekistānas IKT nedēļa 2025" (September 26, 2025)https://www.euronews.com/next/2025/09/26/uzbekistans-ict-week-2025... [19]Likums par kredītinformācijas apmaiņu (Nr. ZRU-1043, 2025. gada 4. marts)yuz.uz — Kredīta aizlieguma likums [20]Newsline Uzbekistāna — 150K kredīta aizlieguma reģistrācija pēc Oktobris 1, 2025https://newslineuz.com/article/1220891/ [21]Yuz.uz — 438K kredīta aizliegums reģistrācija līdz janvārim 1, 2026yuz.uz — 440K reģistrācija [22]UzDaily.uz — "Vairāk nekā 11,2 miljoni kiberuzbrukumu tika uzsākti pret tīmekļa resursiem Uzbekistānā" (2024)https://www.uzdaily.uz/en/over-112-million-cyber-attacks...