800+ПОПЫТОК АТАК
45+IP АТАКУЮЩИХ
0ДАННЫХ СКОМПРОМЕТИРОВАНО
48чПОСЛЕ ПЕРВОЙ СТАТЬИ

Что произошло

ПОДТВЕРЖДЕНО ЛОГАМИ СЕРВЕРА

29 марта 2026 года OWL опубликовал первую волну расследовательных статей, разоблачающих коррупционные сети в политическом истеблишменте Армении. 30 марта -- ровно через день -- наши серверы начали фиксировать всплеск автоматизированных кибератак.

Каждая попытка была запротоколирована. Каждая попытка провалилась. Вот что они пытались сделать.

Что они искали

АНАЛИЗ МОДЕЛИ АТАК

ЧТО ИСКАЛИПОПЫТОКЧТО НАШЛИ
Админ-панели WordPress
wp-admin, wp-login, wp-content
428Ничего. Мы не используем WordPress.
Файлы окружения
.env, .env.bak, .env.production, .env.local
150+Ничего. У нас нет бэкенда.
Репозитории исходного кода
.git/config, .git/HEAD
17Ничего. Нечего украсть.
Платежные данные
stripe.json, stripe_secret, stripe_config
40+Ничего. Мы используем только криптовалюту.
Облачные учетные данные
aws.config, docker-compose.yml, serverless.yml
30+Ничего. Нет облачных сервисов.
Доступ к базам данных
database.yml, credentials.json, phpmyadmin
20+Ничего. У нас нет базы данных.
Админ-панели
admin/, dashboard/, cpanel/, manager/
15+Ничего. Админ-панели не существует.
Загрузка shell / бэкдоры
wp-content/uploads, upload paths
4Ничего. Функции загрузки нет.
Они пришли искать веб-приложение с базами данных, админ-панелями и платежными системами. Они нашли стену.

Хронология атак

ПОЧАСОВО

ВРЕМЯ (UTC)АТАКИПРИМЕЧАНИЯ
00:00-05:00103Начало зондирования
06:00-07:00343Массовый всплеск -- 10:00 по ереванскому времени
08:00-12:0074Продолжение сканирования
13:00-17:00109Послеобеденная волна
18:00-23:00158Вечерние атаки усиливаются

Пик в 06:00 UTC (10:00 по ереванскому времени) показателен. Кто-то в часовом поясе Армении начал свой рабочий день с попытки нас взломать.

Какие инструменты они использовали

ИДЕНТИФИЦИРОВАНО

ИНСТРУМЕНТТИПЗАПРОСЫ
curl (автоматизированный)Сканирование командной строки236
CensysInspectСканер уязвимостей в интернете13
zgrabСканер исследования безопасности8
python-requestsПользовательские скрипты атак2
Различные браузеры (поддельные)Замаскированные автоматизированные инструменты400+

Почему каждая атака провалилась

ПО ЗАМЫСЛУ

OWL был создан для того, чтобы подвергаться атакам. Мы этого ожидали. Вот почему ничего не работает:

Мы -- чистый статический HTML. Эксплуатировать нечего. Бэкдоров нет, потому что дверей вообще нет.

Нельзя взломать газету, высеченную на камне. Ее можно только прочитать.

Что это нам говорит

АНАЛИЗ

Модель атаки рассказывает свою историю:

НАБЛЮДЕНИЕЧТО ЭТО ЗНАЧИТ
Атаки начались в течение 48 часов после первой публикацииКто-то с ресурсами прочитал наши расследования и отреагировал немедленно
Пик в 10:00 по ереванскому времениАтакующие работают по армянскому рабочему графику
Сканирование на WordPressОни предположили, что мы используем стандартные веб-инструменты -- они ошиблись
Поиск платежных данныхОни хотели найти источники нашего финансирования
Пробы репозиториев исходного кодаОни хотели узнать, кто мы
Множество профессиональных сканеровЭто не случайные боты -- кто-то развернул специальные инструменты

Наше обещание

Тем, кто заказал эти атаки:

Нашим читателям:

Мы публикуем о коррупции. Они отвечают атаками. Мы отвечаем публикацией об их атаках. Цикл закончится только тогда, когда закончится коррупция.

Техническая справка

OWL периодически публикует отчеты о прозрачности об атаках на нашу инфраструктуру. Мы никогда не раскроем детали, которые могут поставить под угрозу нашу архитектуру безопасности, наши источники или нашу команду. Но мы раскроем то, что каждая попытка нас замолчать провалилась, и каждая попытка задокументирована.

Предыдущее: Скоординированные деньги -- подставные доноры Отчет о прозрачности