Foto — pixabay.com
КЛЮЧОВІ ВИСНОВКИ
Від початку повномасштабного вторгнення Росії на територію України вже зафіксовано 430 кібератак. Для порівняння – торік їх було 207. Урядові сайти, екосистема продуктів «Дія», енергетична сфера та фінансовий сектор знаходяться під найбільшою увагою хакерів [1].
Понад половина усіх атак були здійснені з метою збору інформації або розповсюдження шкідливого програмного коду. Найпопулярнішими методами кібератак російських військових хакерів є:
Російські хакери почали здійснювати дедалі більше кібератак, спрямованих проти звичайних українців. Традиційний підхід рф у питаннях «інформаційної війни» – це поєднання кіберактивностей із інформаційно-психологічними операціями [2].
У звіті Microsoft про кібератаки росії проти України [3] сказано, що рф почала нарощувати кібератаки на Україну з березня 2021 року з метою розвідки та активізувала їх напередодні вторгнення. Було розгорнуто щонайменше 8 руйнівних сімейств зловмисного ПЗ. Крім того, російські хакерські атаки часто збігаються в часі з бойовими діями окремих підрозділів проти конкретних установ чи об’єктів.
Проте, варто відмітити, що за всієї своєї активності російські кіберзлочинці жодного разу не завдали значної шкоди українцям. Російські кібернаступальні операції на Україну, ймовірно, досягли свого максимального потенціалу. Вони вже продемонстрували всі доступні інструменти та технології. Завдяки санкціям російські хакери не зможуть розвиватись так, як вони розвивались раніше [4].
Також наразі зламано більше ніж 80 баз даних, які є критичними для РФ, це бази даних громадян, бізнесу, досить сенситивні дані [5].
Значним посиленням української сторони в кібервійні є залучення багатьох іноземних хакерських рухів, які координують свої атаки на РФ з Україною. Вони не афішують діяльність і уникають зайвої уваги, але при цьому взаємодіють один з одним [6].
До п’ятірки угрупувань, які здійснили найбільше кібератак на критичну інформаційну інфраструктуру України, увійшли хакери, діяльність яких пов’язують із країною-агресором або співучасником війни проти нашої держави – білоруссю [7].
Зважаючи на всенаростаючий санкційний тиск, який завдав колосального удару російському IT і телекому, Путін видав указ про створення міжвідомчої комісії, відповідальної за «технологічний суверенітет» російського інформаційного простору, значить рф готується до залізної завіси в цифровому середовищі [8].
КІБЕРАТАКИ НА УКРАЇНУ
Дефейс/заміна інформації:
Dos/DDos:
Фішинг/ шкідливе ПЗ:
Інше:
КІБЕРАТАКИ НА РОСІЮ
IT ARMY of Ukraine:
У період з 11 квітня по 1 травня було атаковано близько 450 російських онлайн-ресурсів [34],[35],[36]:
Anonymous:
Станом на 21 квітня уже понад 6 ТБ і 6 мільйонів російських документів і електронних листів було оприлюднено Anonymous після оголошення ними кібервійни злочинному режиму Кремля. [37] Цілі хакерів Anonymous та пов’язаних з ними угрупувань за останні три тижні:
Інше:
КІБЕРАТАКИ В СВІТІ
Ransomware. У квітневому зверненні до приватної галузі ФБР попередило органи місцевого самоврядування та державні служби, що програми-вимагачі, швидше за все, будуть «обтяжувати» їхні можливості, якщо цього не запобігти . При цьому ФБР не рекомендує платити викуп. Оплата не гарантує відновлення файлів. Це також може спонукати супротивників націлюватися на інші організації, заохочувати інших злочинців брати участь у розповсюдженні програм-вимагачів та/або фінансувати незаконну діяльність [57].
Guidepoint Security. Згідно зі звітом Guidepoint Security, тенденції використання програм-вимагачів у 2022 році, як і в попередні роки, продовжують тенденцію до того, що програми-вимагачі є однією з найвпливовіших і найпоширеніших загроз, з якими щодня стикаються державний та приватний сектори. Тенденції показують, що західні країни страждають частіше за інші. Дуже зрозуміло, що країни, які підозрюються у зв’язках із групами-розробниками програм-вимагачів, включаючи країни колишнього Радянського Союзу, Китай і Північну Корею, мають набагато менше жертв, ніж інші країни. Деякі галузі критичної інфраструктури, такі як фінанси, інформаційні технології та охорона здоров’я, продовжують опинятися в топ-10 таких, які постраждали від програм-вимагачів. Якщо порівняти дані за 2021 і 2022 роки, 2022 рік вже сьогодні показує зростання у цьому напрямку [58].
Cyclops Blink Malware. Федеральне бюро розслідувань США відібрало контроль над тисячами маршрутизаторів і пристроїв брандмауера у російських військових хакерів, викравши ту саму інфраструктуру, яку московські шпигуни використовували для зв’язку з пристроями. Цільовий ботнет контролювався за допомогою шкідливого програмного забезпечення під назвою Cyclops Blink, яке агентства кіберзахисту США та Великобританії публічно приписували наприкінці лютого «Sandworm», нібито одній із хакерських команд російської військової розвідки, яку неодноразово звинувачували у здійсненні кібератак [59].
Microsoft. Microsoft відслідкувала атаки, спрямовані на українські організації від Strontium, російської злочинної групи, яка пов’язана з ГРУ, яку Microsoft відстежувала протягом багатьох років. Strontium використовувала цю інфраструктуру для націлювання на українські інституції, включаючи медіа-організації. Їх злочинна діяльність також було спрямована на урядові установи та аналітичні центри в США і ЄС, які займаються зовнішньою політикою. Strontium намагалась встановити довгостроковий доступ до систем своїх цілей, забезпечити тактичну підтримку фізичного вторгнення та вилучити конфіденційну інформацію [60].
Hydra. Міністерство юстиції США (DOJ) і німецька федеральна поліція успішно припинили діяльність російського сервісу Hydra, який в минулому році був виконавцем майже 80% усіх операцій з криптовалютою, пов’язаних з Darknet. Разом із закриттям серверів Hydra Міністерство юстиції також висунуло кримінальні обвинувачення проти жителя росії Дмитра Павлова за змову з метою розповсюдження наркотиків та відмивання грошей, пов’язану з його роботою та адмініструванням серверів, які використовуються для роботи Hydra. Павлов нібито є адміністратором серверів Hydra. Вилучено понад 34 мільйони доларів США в біткойнах. На форумі було понад 17 млн облікових записів користувачів і 19 000 облікових записів продавців. Німецька влада стверджує, що магазин мав найбільший грошовий потік. Лише за 2020 рік він набрав понад 1,23 млрд доларів США. Сервіс працює з 2015 року, він отримав приблизно 5,2 мільярда доларів криптовалюти, повідомляє Міністерство юстиції США [61].
Darknet. У Darknet з’явились нові сервіси для реалізації реквізитів скомпрометованих платіжних карток: Bankir Shop пропонує понад 130 000 скомпрометованих платіжних карток, YESBRO Shop пропонує понад 150 000 скомпрометованих платіжних карток. Магазин є альтернативою магазину Wizzard Dump. Обидва магазини доступні через версії WEB або TOR.
Глобальний центр взаємодії в кіберпросторі (GC3) співпрацює з компаніями, правоохоронними та дослідницькими організаціями для нейтралізації кіберзлочинності.
Київ, вул. Князів Острозьких, 32/2, бізнес-центр Senator
+38 (050) 428 44 68 (Ukraine), +1 (786) 755 8398 (USA)© 2025 ГЛОБАЛЬНИЙ ЦЕНТР ВЗАЄМОДІЇ В КІБЕРПРОСТОРІ (GC3). Всі права захищено