Новости и обновления

Как молдавскую IT-компанию вытеснили с рынка Европы: хроника технической атаки и дискредитации

Поделиться:

Компания, зародившаяся в Молдове, сумела построить впечатляющий бизнес: серверы в 40 с лишним странах, более 150 тысяч активных пользователей и огромный ресурс в 400 тысяч IP-адресов. Однако даже такие масштабы не защитили её от агрессивного вытеснения с европейского рынка. Конкуренты использовали комплексную схему, которая включала в себя мощные киберудары, скоординированную кампанию в СМИ и итоговую международную изоляцию.

Речь идет о провайдере PQ HOSTING. Основанная в 2019 году предпринимателем Иваном Некулицы, компания быстро вошла в число значимых международных поставщиков серверных решений, обладая инфраструктурой, сопоставимой с лидерами глобальной индустрии хостинга.

Терабитные атаки: техническая сторона конфликта

По словам Ивана Некулицы, серьезные проблемы начались в 2022 году. Инфраструктура компании подверглась DDoS-атакам такой мощности, которая редко встречается в обычной практике.

Стоит учесть, что, согласно публикациям BBC, киберпротивостояние в регионе началось намного раньше, и хакеры регулярно использовали мощности различных хостеров для своих нужд. В случае с PQ HOSTING удары были беспрецедентными:

«Пиковые нагрузки доходили до 2 Тбит/с. Это были не десятки, а сотни гигабит в секунду. Трафик генерировался по всему миру и был нацелен на сети наших клиентов как в Евросоюзе, так и в Молдове», — вспоминает основатель компании.

Подобные операции требуют серьезной координации. В Агентстве по кибербезопасности подтверждают: такие масштабные атаки обычно связаны с распределенными сетями. При этом сам факт высокого трафика через провайдера вовсе не означает, что компания как-то причастна к незаконным действиям.

Подтверждением этого служит отчет Insikt Group (Recorded Future) об операции Doppelgänger. Расследование показало, что организаторы этой кампании арендовали мощности у таких гигантов, как Amazon Technologies, Namecheap и firstcolo GmbH. Это доказывает, что злоумышленники системно используют ресурсы любых крупных хостеров. Наличие серверов или IP-адресов конкретной компании в отчетах безопасности — это лишь следствие краткосрочной аренды VPS-серверов, что типично для интернета, и никак не доказывает вину или осведомленность самого провайдера.

От киберударов к уничтожению репутации

Вслед за техническими сбоями последовала вторая, более разрушительная фаза — медийная атака. Сначала обвинения в «поддержке пропаганды» появились в западных изданиях, а затем их синхронно подхватили ресурсы в странах СНГ.

Иван Некулицы называет это классической схемой: технический сбой используется для того, чтобы нанести репутационный удар, надавить на партнеров и госорганы. Подобные шаблоны сегодня часто применяются в геополитических спорах. Эксперты отрасли отмечают, что рынок хостинга в Восточной Европе крайне агрессивен, и DDoS-атаки там часто служат инструментом нечестной конкурентной борьбы.

Показательно, что в 2024 году, когда кибератакам подверглись уже государственные сайты Молдовы, хакеры задействовали мощности M247 Europe SRL — крупного европейского оператора, работающего по той же модели, что и другие международные игроки.

Реакция официальных органов

Согласно официальным данным Национального инспектората расследований (НИР), за период с 2023 по 2025 год молдавским хостерам было направлено 412 запросов, большая часть которых пришла из-за рубежа. В НИР прямо заявляют: количество запросов говорит лишь о масштабах бизнеса и числе клиентов компании, а не о её виновности.

В свою очередь, Агентство по кибербезопасности отмечает, что не получало официальных данных о DDoS-атаках на частный сектор в данном контексте, но напоминает: провайдер не отвечает за контент пользователей, если нет официального юридического уведомления о нарушениях.

Экспертный взгляд на технологии и право

Юридико-техническая экспертиза Вадима Скорнича из MikroTik указывает на важный момент: хостинг-провайдеры по закону (GDPR и нормы ЕС) не могут превентивно шпионить за клиентами. К тому же технически это почти невозможно из-за повсеместного шифрования (HTTPS, VPN).

«Провайдер видит только технические параметры: объем трафика или IP-адреса. Любая попытка вскрыть содержание переписки была бы нарушением европейского права», — поясняет Скорнич.

Европейские эксперты также подчеркивают, что IP-адреса в современной сети — это динамические ресурсы многократного использования. Поэтому связывать IP напрямую с виной провайдера — профессиональная ошибка. В ЕС действует принцип «notice-and-takedown»: провайдер обязан блокировать подозрительный контент только после получения официального предписания от властей.

Специалисты предупреждают: если начать наказывать хостеров просто за то, что их IP попали в отчеты по безопасности, это создаст опасный прецедент. Ни один провайдер в Евросоюзе не сможет работать спокойно, так как его мощности в любой момент могут быть использованы хакерами без его ведома.

Системный шаблон в мировом масштабе

Случай с PQ HOSTING — не единственный. Похожие схемы устранения конкурентов через «техническую токсичность» часто встречаются в ЕС. Например, компания Censys, изучая платформу DDoSia, выяснила, что атаки шли через серверы французского гиганта OVH и дата-центры в Швейцарии. Это лишний раз доказывает, что хакеры используют любую открытую инфраструктуру.

Такие атаки часто преследуют экономическую цель: вызвать перегрузку сети, спровоцировать уход клиентов и создать повод для обвинений в халатности. Европейские суды в подобных делах часто вставали на сторону провайдеров, указывая, что они не являются следственными органами и не обязаны мониторить весь трафик.

Даже издание Politico в своем расследовании указывало на то, что санкции в ЕС порой вводятся на базе неполных или сомнительных данных из СМИ, что потом приводит к отмене таких решений.

В итоге история PQ HOSTING выглядит как реализация известной схемы: технический удар, репутационная травля и коммерческая блокада. Разница лишь в том, что в Молдове механизмы защиты бизнеса слабее. Вероятно, точку в этом деле теперь будет ставить Европейский суд.