В УКРАЇНІ
Державний центр кіберзахисту Держспецзв’язку нейтралізував атаку на сайти державних органів
Система захищеного доступу до інтернет-мережі Державного центру кіберзахисту (ДЦКЗ) Держспецзв’язку зафіксувала та відбила низку масштабних DDOS-атак, спрямованих на порушення доступності вебресурсів органів державної влади України. Фахівці ДЦКЗ визначили, що атаки здійснювали з великої кількості заражених хостів ботнетів, які намагалися замаскуватися під легітимний трафік з браузерів з метою обходу правил блокування. Особливістю атаки було здійснення разом із заблокованою DDoS-атакою бот-атаки з імітацією поведінки користувачів. Зловмисники проводили кібероперацію у два етапи. Під час першого проводили генерування ботнет-трафіку у малій кількості, задля перевірки ресурсів на вразливості впродовж кількох днів. Другим етапом було генерування великої кількості трафіку у короткий проміжок часу з метою блокування доступу до вебресурсів. Пікова потужність атак перевищила 435 Gbps. Атаки здебільшого здійснювали за допомогою VPN-трафіку, маскуючись під різні країни, в тому числі й Україну. Однак такі маніпуляції були виявлені фахівцями ДЦКЗ та заблоковані завдяки вжитим заходам із додаткових налаштувань політик безпеки. Доступність ресурсів порушено не було. Подробиці – за посиланням
Сайт міста Маріуполь 0629 зазнає постійних кібератак
Останні три тижні на сайт Маріуполя 0629.com.ua не припиняються атаки. Його атакують з десятків різних країн світу, в тому числі і з росії. Атаки відбуваються не тільки на маріупольській сайт, але і на інші сайти мережі СitySites. Технічна служба була вимушена на певний час заблокувати можливість для відвідувачів з деяких країн доступу до сайту, щоб зупинити атаки. 14 квітня доступ до 0629 було відновлено, але потім – нова атака. На цей раз диверсія стосувалась логотипу сайту. Він був видалений, разом з деякими іншими зображеннями. Росіяни намагалися встановити замість логотипу сайту – російський триколор! Наразі дуже мало інформації, хто це зробив і у який спосіб. Технічна служба працює над відновленням. Подробиці – за посиланням
У РОСІЇ
IT ARMY of Ukraine атакувала ще одну низку онлайн-ресурсів агресора
15 квітня IT ARMY of Ukraine атакувала «Платон» – систему, призначену для стягнення оплати за проїзд вантажними автомобілями масою більше 12 тон по автодорогам країни агресора. Подробиці – за посиланням
16 квітня IT ARMY of Ukraine зосередила свою увагу на сервісах онлайн телебачення more.tv, okko.tv, ontvtime.ru, amediateka.ru, wink.ru, tvigle.ru. Подробиці – за посиланням
17 квітня було проведено атаку на низку сервісів для замовлення їжі онлайн, зокрема: vkusvill.ru, okeydostavka.ru, delivery-club.ru, samokat.ru, utkonos.ru. Подробиці – за посиланням
18 квітня розпочалось з атаки на систему ветеринарної інспекції. Це сервіс надання дозволів на м`ясну і молочну продукцію «Меркурій». Без цього товари не попадають на полиці супермаркетів. Подробиці – за посиланням
На в’їзді до Красноярську зламали інфотабло
На інформаційному табло при в’їзді до російського Красноярська замість традиційного «Добро пожаловать в Красноярск — город трудовой доблести» з’явилася фраза з тюремного жаргону «Вечер в хату арестанты». Фахівці з’ясовують, хто міг зламати табло. Подробиці – за посиланням
У СВІТІ
США звинуватили північнокорейську хакерську групу Lazarus у крадіжці $625 млн із криптогри Axie Infinity
Міністерство фінансів США звинувачує північнокорейську хакерську групу Lazarus у крадіжці криптовалюти з мережі Ronin (блокчейн, що підтримує криптогру Axie Infinity) на суму $625 млн. У четвер Міністерство фінансів США оновило санкції, включивши до них адресу гаманця, на який надійшли кошти, та зв’язало його з групою Lazarus. Виявлений криптогаманець в цей час містить 148 тис. монет Ethereum на загальну суму $445 млн. Менше ніж добу тому з цього гаманця перевели на іншу адресу 3302,6 Ethereum, що відповідає майже $10 млн. Система відстеження транзакцій криптовалюти Etherscan позначає адресу, як причетну до злому Ronin. Нагадаємо, 29 березня хакери скоїли одну з найбільших на сьогодні крадіжку криптовалюті, викравши Ethereum на суму $625 млн. Група Lazarus, яка звинувачується у цьому злочині, пов’язана зі спецслужбами Північної Кореї та несе відповідальність за 7 атак минулого року. Група здобула популярність завдяки злому Sony Pictures у 2014 році, витік комедії «Інтерв’ю», дія якої відбувається в Північній Кореї. Пізніше вона використала троянське шкідливе програмне забезпечення для крадіжки мільйонів з банкоматів в Азії та Африці у 2018 році, а також була пов’язана з програмою-вимагачем WannaCry. Подробиці – за посиланням
Європейська фірма вітряних турбін Nordex постраждала від атаки програм-вимагачів Conti
Conti взяла на себе відповідальність за недавню кібератаку на гіганта вітряних турбін Nordex. Через кібератаку компанії довелося відключити ІТ-системи компанії, а також заборонити віддалений доступ до керованих турбін. Nordex – один з найбільших розробників та виробників вітряних турбін, у якому працює понад 8500 співробітників по всьому світу. 2 квітня Nordex повідомила, що зазнала кібератаки, яка була виявлена на ранньому етапі. Фахівці компанії відключили ІТ-системи, щоб запобігти поширенню атаки. «Вторгнення було помічено на ранній стадії, і заходи реагування було вжито негайно відповідно до протоколів кризового управління. Як запобіжний захід компанія вирішила відключити ІТ-системи в деяких підрозділах », – йдеться в заяві Nordex для преси. Подробиці – за посиланням
Протокол DeFi Beanstalk втратив активи на $182 млн через хакерську атаку
Beanstalk, протокол орієнтованої на кредитування стабільної монети, збудований на Ethereum, був зламаний у неділю вранці. Протокол втратив близько 182 мільйонів доларів у різних криптоактивах, згідно з висновками компанії з блокчейн-безпеки PeckShield. З протоколу Beanstalk зловмисники вкрали понад 80 мільйонів доларів у криптовалютах, зокрема 24 830 ETH. На даний момент ця сума ETH еквівалентна приблизно 75,8 мільйона доларів. Інші вкрадені кошти надійшли у вигляді виснаженої ліквідності, прив’язаної до керуючого токеном протоколу. У ресії твітів фахівці PeckShield пояснили, що хакери змогли використовувати атаку флеш-кредиту, щоб придбати велику кількість токінів BEAN. За оцінками фахівців, цей злом стане другим найбільшим цього року після атаки на мережу Ronin. Подробиці – за посиланням
Київ, вул. Князів Острозьких, 32/2, бізнес-центр Senator
+38 (050) 428 44 68 (Ukraine), +1 (786) 755 8398 (USA)© 2025 ГЛОБАЛЬНИЙ ЦЕНТР ВЗАЄМОДІЇ В КІБЕРПРОСТОРІ (GC3). Всі права захищено