Зросла активність хакерських груп щодо розповсюдження шкідливого програмного забезпечення
Оперативний центр реагування на кіберінциденти Державного центру кіберзахисту Держспецзв’язку оприлюднив звіт за результатами роботи Системи виявлення вразливостей і реагування на кіберінциденти у ІІ кварталі 2022 року.
Загалом було опрацьовано 19 млрд подій, зібраних за допомогою засобів моніторингу, аналізу та передання телеметричної інформації про кіберінциденти та кібератаки. Кількість зареєстрованих та опрацьованих кіберінцидентів зросла до 64.
Основною метою хакерів є кібершпіонаж, порушення доступності державних інформаційних сервісів та навіть знищення інформаційних систем за допомогою програм-вайперів.
У ІІ кварталі 2022 року зафіксовано істотне зростання активності хакерських груп щодо розповсюдження шкідливого програмного забезпечення; серед якого є як програми, що викрадають дані, так і ті, які спрямовані на знищення даних. Порівняно з І кварталом 2022 року, кількість подій інформаційної безпеки (ІБ) у категорії «Шкідливий програмний код» зросла на 38%.
Водночас кількість критичних подій ІБ, джерелом яких є IP-адреси росії, знизилась у 8,5 разів. Це пов’язано передусім із тим, що постачальники електронних комунікаційних мереж і послуг, які забезпечують доступ до інтернету, заблокували IP-адреси, які використовує рф. Саме з цих IP-адрес здійснювали кібератаки на українські інформаційні ресурси, розповсюджували фейкову інформацію, що стосується дискредитації державних органів під час російсько-української війни.
Утім, більшість кіберінцидентів повʼязана з хакерськими угрупуваннями, що фінансуються урядом рф.
Актуальні хакерські угруповання, які атакували інформаційні ресурси України:
У ІІ кварталі 2022 року основною мішенню хакерів із російської федерації були українські ЗМІ, Уряд та місцеві органи влади. [1]
Невідомі видалили фейсбук-акаунт головреда «Преступности.НЕТ» та YouTube-канал видання
Невідомі отримали доступ до власної Facebook-сторінки головного редактора миколаївського інтернет-видання «Преступности.НЕТ» Анатолія Чубаченка та видалили її. Окрім того, зловмисники заволоділи та видалили YouTube-канал видання. Редакція вважає, що це все робота російських спецслужб або російських хакерів. Про це Анатолій Чубаченко розповів представниці ІМІ в Миколаївській області.
Так, зранку 10 липня Анатолій Чубаченко виявив, що на сайті «Преступности.НЕТ» відсутнє відео інтерв’ю, яке було опубліковане напередодні. Він побачив, що YouTube-канал видання був кимось видалений. Паралельно з цим виявилося, що він втратив доступ до власної Facebook-сторінки, яка згодом була видалена. Редакція не розуміє, як це могло статися. На пошті та Facebook-акаунті були двофакторні авторизації. До того ж пошта, до якої був підв’язаний ютуб-акаунт, не була зв’язана з його телефоном. Редакція написала звернення до служби підтримки і на YouTube, і на Facebook.
Головред просить допомогти напряму зв’язатися з представниками фейсбуку та ютубу, оскільки він боїться, що вони можуть втратити взагалі свій ютуб-канал, який розвивали 10 років, та фейсбук-сторінку. [2]
Нові атаки асоційованих групи Anonymous
NB65, після тривалого затишшя, повідомили у Twitter про свій новий злам. Хакери зламали ТОВ «Лысьвенский механический завод», заволодівши DNS, вивівши з ладу PBX та дефейснувши сайт.
На сайті тепер розміщено:
«Вітання, росіє і особливий хрен Володимире путін. Як бачите, ми скомпрометували велику кількість ваших машин. Подібні дії триватимуть, доки ваш наступ на Україну повністю не припиниться. Мережевий батальйон 65 не зупиниться, поки ви не зупинитесь. Ми діємо від імені України та вільних громадян світу. Припиніть усі бойові дії проти України або продовжуйте страждати від наслідків проти всіх підключених до Інтернету технологій. Слава Україні! Ви зробили серйозну помилку, путін. Геть до біса з України».[3]
Кіберхакери націлилися на Університет Дікіна
Студентам Університету Дікіна надіслали шахрайські повідомлення після того, як кіберхакери отримали доступ до інформації тисяч колишніх і теперішніх студентів. Ім’я користувача та пароль співробітника університету були використані хакером у неділю, що дозволило їм отримати доступ до інформації, яка зберігається стороннім постачальником. Потім хакер використав цю інформацію, щоб надіслати шахрайське повідомлення майже 10 000 студентам, нібито вони з Університету Дікіна. Будь-хто, хто натиснув посилання в текстовому повідомленні, перейшов до форми із запитом деталей, включаючи інформацію про кредитну картку. Хакер також завантажив контактні дані, включаючи номери мобільних телефонів і адреси електронної пошти, 46 980 колишніх і нинішніх студентів Дікіна. Університет зміг зупинити будь-які подальші текстові повідомлення та почав розслідування кібератаки, йдеться в заяві університету. Університет також повідомив про порушення в Офіс уповноваженого з інформації. Це сталося після того, як у вівторок Управління зв’язку та ЗМІ Австралії запровадило нові правила, які захищають австралійців від шахрайських повідомлень.
Тепер телекомунікаційні компанії зобов’язані виявляти, відстежувати та блокувати текстове шахрайство, а також публікувати інформацію, щоб допомогти своїм клієнтам керувати шахрайством і повідомляти про нього. [4]
Хакерська група ALPHV Ransomware стверджує, що отримала дані Bandai Namco Elden Ring
Про хакерську атаку на Bandai Namco повідомила група ALPHV або BlackCat. Незабаром вона «злиє» внутрішні файли видавництва, але точні терміни не уточнюються. Файлів Bandai Namco поки немає в мережі, тому зараз неможливо підтвердити слова хакерської групи. Bandai Namco поки не прокоментувала заяву ALPHV, але ЗМІ вже звернулися до неї із запитаннями. Якщо злом підтвердиться, Bandai Namco не буде першою ігровою компанією, чиї внутрішні файли витікають. Раніше CD Projekt RED, Capcom і EA зіткнулися з тим самим, коли вкрали вихідні коди Cyberpunk 2077 і движка Frostbite і планували деякі з майбутніх випусків. Хакери стверджують, що успішно атакували видавця Elden Ring за допомогою вірусу-вимагача. [5]
Київ, вул. Князів Острозьких, 32/2, бізнес-центр Senator
+38 (050) 428 44 68 (Ukraine), +1 (786) 755 8398 (USA)© 2025 ГЛОБАЛЬНИЙ ЦЕНТР ВЗАЄМОДІЇ В КІБЕРПРОСТОРІ (GC3). Всі права захищено