Ця стаття висвітлює . |
Російсько-українська кібервійна — складова протистояння між Росією та Україною, яке в 2014 році переросло у відкрите збройне протистояння — російсько-українську війну (Треті визвольні змагання).
Російсько-українська кібервійна | |||||||
---|---|---|---|---|---|---|---|
Російсько-українська війна 2014— | |||||||
| |||||||
Сторони | |||||||
Україна та союзники | Росія | ||||||
Військові сили | |||||||
|
|
Перші атаки на інформаційні системи приватних підприємств та державні установи України фіксували під час масових протестів в 2013 році.
Російсько-українська кібервійна стала першим конфліктом в кіберпросторі, коли була здійснена успішна атака на енергосистему з виведенням її з ладу[⇨]. На думку Адміністрації Президента США хакерська атаки на Україну з боку Росії в червні 2017 року із використанням вірусу NotPetya стала найбільшою відомою хакерською атакою.
У лютому 2014 року розпочалась російська збройна агресія проти України, яка велась також і в кіберпросторі. Майбутній директор американського Агентства національної безпеки з цього приводу зазначав, що разом з військовою операцією із захоплення Криму, Росія розпочала проти України кібервійну. Кібервійною називають російські атаки і українські експерти.
Огляд
Початок конфлікту
Кіберзагрози Українській державі та суспільству умовно можна розділити на два ключових рівні. Перший — «класичні» кіберзлочини — як абсолютно оригінальні, так і вже звичайні, для своєї реалізації вони потребують лише сучасних інформаційних технологій.
Другий — злочини, характерні для геополітичної боротьби (або такі злочини на місцевому рівні, які мають потенціал вплинути на політичне становище держави): хактивізм, кібершпигунство та кібердиверсії. Водночас техніки здійснення атак в обох випадках демонструють чимало спільного. Наприклад, фішингові техніки можуть бути використані як для заволодіння коштами громадян, так і з метою кібершпигунства.
Першим масованим випадком хактивізму, з яким зіткнулася Україна, були події довкола закриття файлообмінного сервісу ex.ua. Після спроб правоохоронних органів втрутитися в роботу файлообмінного сервісу було здійснено DDoS-атаки на понад 10 інтернет-сайтів органів державної влади, зокрема на сайт Президента України та сайт Міністерства внутрішніх справ України. Події довкола ex.ua вперше наочно продемонстрували, наскільки Українська держава не готова ані ідеологічно, ані технічно до подібних атак. Саме відсутність прямих економічних збитків стала причиною того, що реальних висновків тих подій так і не було зроблено, а країна виявилась непідготовленою до ефективного протистояння агресії Російської Федерації в кібернетичній сфері.
Наступна хвиля хактивізму сталась на тлі політичного протистояння в жовтні 2013 року — лютому 2014 року (події Революції гідності). Це протистояння активно відбувалось в соціальних мережах, де спостерігався значний сплеск зацікавленості проблемою. З першого дня Євромайдану невідомі особи почали масово використовувати нетботи з метою засмічення інформаційного поля, введення людей в оману та поширення чуток. Наприклад, у Twitter, де можна відслідковувати всі події за хештегом #євромайдан, десятки нетботів вкидали різноманітне інфосміття.
Також були використані механізми ускладнення традиційних комунікацій, зокрема мобільного зв'язку (через автоматичні дзвінки на телефони окремих активістів чи політиків, що унеможливило використання їхніх мобільних телефонів у роботі).
Після початку збройної агресії Російської Федерації проти України, компанії, що спеціалізувалися на наданні послуг кібербезпеки, стали реєструвати зростання кількості кібератак на інформаційні системи в країні. Зазвичай, кібератаки були націлені на приховане викрадення важливої інформації, ймовірніше для надання Росії стратегічної переваги на полі бою. Жертвами російських кібератак ставали урядові установи України, країн ЄС, Сполучених Штатів, оборонні відомства, міжнародні та регіональні оборонні та політичні організації, аналітичні центри, засоби масової інформації, дисиденти.
З початком російсько-української війни стали з'являтись загони антиукраїнських хактивістів, які йменують себе «Кіберберкутом» та проукраїнська , «Анонімусами» з російською або українською «пропискою» тощо. Попри складності у визначенні ступеню співпраці хакерських угрупувань з державними органами, спираючись на зібрані докази можна стверджувати, що проросійські хакерські угрупування перебувають на території Росії, і що їхня діяльність відбувається на користь кремлівського режиму.
Можна стверджувати, що з початку Російсько-української війни в середовищі дослідників кібербезпеки поліпшились можливості виявлення, відстеження, та захисту від угрупувань російських хакерів. Серед можливих пояснень можна навести те, що із загостренням протистояння, російським хакерам бракує часу на вчасне оновлення та вдосконалення тактики, технологій, та методів діяльності.
Дослідники компанії FireEye виокремили два угрупування російських хакерів, які активно проявили себе в Російсько-українській кібервійні: так звана APT29 (також відома як Cozy Bear, Cozy Duke) та APT28 (також відома як Sofacy Group, Tsar Team, Pawn Storm, Fancy Bear).
В період між 2013 та 2014 роками деякі інформаційні системи урядових установ України були вражені комп'ютерним вірусом, відомим як Snake/Uroborus/Turla. Даний різновид шкідливого програмного забезпечення надзвичайно складний, стійкий до контрзаходів, та ймовірно створений в 2005 році[⇨].
Починаючи з 2013 року розпочалась «операція Армагедон» — російська кампанія систематичного кібершпигунства за інформаційними системами урядових установ, правоохоронних та оборонних структур. Здобута в такий спосіб інформація ймовірно могла сприяти Росії й на полі бою. Істотним відхиленням від цього правила стала кібердиверсія — атака на «Прикарпаттяобленерго».
Реформи сектору кібербезпеки України
В травні 2014 року змінами до закону «Про Державну службу спеціального зв'язку та захисту інформації України» був закріплений офіційний статус команди реагування на кіберзагрози в Україні CERT-UA. Раніше команда працювала при держслужбі на громадських засадах. Штат CERT-UA на той час становив 10 чоловік, керівником був Іван Соколов, існували наміри розширити команду.
Санкції проти російських розробників «антивірусів»
У вересні 2015 року після затвердження Президентом України вступило в силу рішення РНБО від 2 вересня 2015 року «Про застосування персональних спеціальних економічних та інших обмежувальних заходів (санкцій)». Згідно з рішенням, санкції вводяться строком на один рік і стосуються осіб та компаній причетних до анексії Криму і агресії на Донбасі. До переліку санкційних компаній потрапили і російські розробники антивірусного програмного забезпечення «Доктор Веб» і «Лабораторія Касперського». Даним рішенням державним органам влади було заборонено закуповувати ПЗ цих розробників. Головна причина — створення реальних або потенційних загроз національним інтересам, безпеці, суверенітету і територіальної цілісності, сприяння терористичній діяльності та/або діяльність що призвела до окупації території України. А вже 25 вересня 2015 року Кабінет Міністрів України доручив Державній службі спеціального зв'язку та захисту інформації заборонити придбання, оновлення та використання в органах державної влади програмного забезпечення «Лабораторії Касперського».
Стратегія кібербезпеки України
16 березня 2016 року Президент України Петро Порошенко підписав указ, яким увів в дію рішення Ради національної безпеки і оборони України від 27 січня . У концепції зазначається: «Економічна, науково-технічна, інформаційна сфера, сфера державного управління, оборонно-промисловий і транспортний комплекси, інфраструктура електронних комунікацій, сектор безпеки і оборони України стають все більш уразливими для розвідувально-підривної діяльності іноземних спецслужб у кіберпросторі. Цьому сприяє широка, подекуди домінуюча, присутність в інформаційній інфраструктурі України організацій, груп, осіб, які прямо чи опосередковано пов'язані з Російською Федерацією».
Національний координаційний центр кібербезпеки
Указом № 242 від 7 червня 2016 року Президент України Петро Порошенко створив Національний координаційний центр кібербезпеки й призначив його керівником секретаря Ради національної безпеки й оборони Олександра Турчинова. На центр покладена відповідальність за аналіз стану кібербезпеки, готовності до протидії кіберзагрозам, фінансового й організаційного забезпечення програм і заходів із забезпечення кібербезпеки, прогнозування й виявлення потенційних і реальних погроз у сфері кібербезпеки, участь в організації й проведення міжнаціональних і міжвідомчих кібернавчань і тренінгів.
Блокування російських інтернет-сервісів в Україні
Наказом № 133/2017 від 15 травня 2017 року, Президент України Петро Порошенко ввів у дію рішення РНБО України від 28 квітня 2017 року «Про застосування персональних спеціальних економічних та інших обмежувальних заходів (санкцій)», яким заборонив інтернет-провайдерам надавати послуги з доступу користувачам мережі інтернет до низки російських інформаційних ресурсів та порталів, зокрема, й соціальних мереж ВКонтакте і Одноклассники. Також доступ був обмежений до порталів Mail.ru, Яндекс, російських компаній розробників-антивірусів «Лабораторія Касперського» і «Доктор Веб». Заблоковано доступ до сайту «Кинопоиск».
Трастовий фонд НАТО
Трастовий фонд НАТО зі сприяння Україні в розбудові національної спроможності з кібернетичного захисту (далі — ТФ НАТО) започатковано рішенням Саміту НАТО у вересні 2014 року. Альянс визначив Румунію країною-лідером Фонду з боку НАТО. Інтереси української сторони представляє СБ України.
Станом на 1 липня 2017 року технічне обладнання та програмне забезпечення, передбачені для поставки в Україну у рамках першого етапу програми Трастового Фонду знаходяться в Україні (на базі СБ України, МЗС України і Держспецзв'язку) та проходять інтеграцію у загальну інфраструктуру Національної системи кібербезпеки відповідно до проєкту. Результатом спільної роботи українських та румунських експертів стало створення в СБУ та Держспецзв'язку Ситуаційних центрів реагування на комп'ютерні загрози. Вони дозволять забезпечити аналіз інцидентів безпеки на об'єктах критичної інфраструктури та застосовувати першочергові заходи протидії.
Рішенням Координаційної ради Трастового фонду (липень 2017 року) українською стороною схвалено рішення про подальший напрямок розбудови національної системи кібербезпеки з урахуванням можливостей Трастового фонду, а саме:
- підвищення технічних можливостей України у сфері кібербезпеки об'єктів критичної інфраструктури шляхом їх оснащення автоматизованими датчиками подій та підключення до національної мережі ситуаційних центрів Держспецзв'язку та СБ України;
- створення Центрів кібернетичної безпеки у системі Збройних Сил України та Національної поліції з їх подальшим інтегруванням у Національну мережу ситуаційних центрів.
26 січня 2018 року Служба безпеки України відкрила створений на базі Департаменту контррозвідувального захисту інтересів держави в галузі інформаційної безпеки СБУ. Технічне обладнання і програмне забезпечення для роботи Центру було отримане СБУ в 2017 році в рамках виконання першого етапу Угоди про реалізацію трастового фонду Україна-НАТО з питань кібербезпеки.
Загрози кібербезпеці та заходи з їх нейтралізації
31 серпня 2017 року Президент Петро Порошенко підписав Указ № 254/2017, яким увів у дію рішення Ради національної безпеки і оборони України від 10 липня 2017 року «Про стан виконання рішення Ради національної безпеки і оборони України від 29 грудня 2016 року „Про загрози кібербезпеці держави та невідкладні заходи з їх нейтралізації“, введеного в дію Указом Президента України від 13 лютого 2017 року № 32».
Згідно з Указом, Уряд у тримісячний строк має врегулювати питання щодо заборони державним органам та підприємствам державної форми власності закуповувати послуги з доступу до інтернету у операторів телекомунікацій, у яких відсутні документи про підтвердження відповідності системи захисту інформації встановленим вимогам у сфері захисту інформації.
Також Кабінет міністрів має запровадити в рамках розвитку державно-приватного партнерства механізм залучення фізичних і юридичних осіб на умовах аутсорсингу до виконання завдань кіберзахисту державних електронних інформаційних ресурсів.
СБУ має підготувати та подати на розгляд парламенту законопроєкт щодо розмежування кримінальної відповідальності за злочини у сфері використання комп'ютерів і комп'ютерних мереж, вчинені щодо державних та інших інформаційних ресурсів, щодо об'єктів критичної інформаційної інфраструктури та інших об'єктів, а також відповідного розмежування підслідності.
Держспецзв'язку разом із Нацполіцією мають невідкладно активізувати співпрацю із закордонними партнерами щодо протидії кібератакам на критичну інформаційну інфраструктуру, проведення розслідувань таких кібератак, установлення причин і умов, що сприяли їх вчиненню, а також щодо залучення міжнародної технічної допомоги для забезпечення кіберзахисту державних електронних інформаційних ресурсів, об'єктів критичної інформаційної інфраструктури.
Протягом 2017 року, Уряд має забезпечити фінансування видатків на проєктування захищеного центру обробки даних для розміщення державних електронних інформаційних ресурсів; вжити заходів щодо створення Національного центру оперативно-технічного управління мережами телекомунікацій України та забезпечення його функціонування; забезпечити безумовне виконання державними органами законодавства у сфері технічного захисту інформації, а також оперативно реагувати в установленому порядку на виявлені порушення.
Також рекомендовано НБУ за участю Держспецзв'язку та СБУ невідкладно вжити заходів, спрямованих на удосконалення кіберзахисту системно важливих банків України.
Уряд також повинен опрацювати питання щодо визначення Держспецзвя'зку органом, відповідальним за збереження резервних копій інформації та відомостей державних електронних інформресурсів, а також щодо встановлення порядку передачі, збереження і доступу до цих копій.
7 жовтня 2021 року, у рамках опанування кібердоменом збройного протиборства започатковано проєкт створення кібервійськ у системі МО України. Про це, під час брифінгу про стан та перспективи цифрової трансформації, оснащення Збройних Сил високотехнологічним озброєнням та військовою технікою, повідомив заступника Генерального директора — керівника експертної групи планування та впровадження політик Директорату політики цифрової трансформації та інформаційної безпеки у сфері оборони Міністерства оборони України полковник Сергій Галушко.
Ситуаційний центр забезпечення кібербезпеки
26 січня 2018 року Служба безпеки України відкрила створений на базі Департаменту контррозвідувального захисту інтересів держави в галузі інформаційної безпеки СБУ. У 2017 році СБУ отримала технічне обладнання і програмне забезпечення для роботи Центру в рамках виконання першого етапу Угоди про реалізацію трастового фонду Україна-НАТО з питань кібербезпеки.
Ключовими відділами Центру стануть система виявлення і реагування на кіберінціденти і лабораторія комп'ютерної криміналістики. Вони дозволять попереджати кібератаки, встановлювати їх походження і аналізувати для вдосконалення протидії. За підтримки міжнародної спільноти в Україні буде створено мережу ситуаційних центрів кібербезпеки, базовим з яких стане київський.
Важливою особливістю роботи ситуаційного центру буде його відкритість для співробітництва з усіма суб'єктами забезпечення кібербезпеки: установами, організаціями, підприємствами та профільними фахівцями. За словами СБУ центр готовий надавати необхідний захист не тільки об'єктам критичної інфраструктури, державним установам і підприємствам — будь-який представник великого, середнього і навіть малого бізнесу може звернутись в центр за консультаціями і допомогою.
Центр НАТО з питань співробітництва в галузі кіберзахисту
16 травня 2023 року, Україна офіційно приєдналася до Центру НАТО з питань співробітництва в галузі кіберзахисту (CCDCOE), — про це повідомила пресслужба МЗС України. "Сьогодні в штаб-квартирі Центру НАТО з питань співробітництва в галузі кіберзахисту в Таллінні офіційно піднято державний прапор України, що знаменує офіційне приєднання України до центру", – йдеться у повідомленні. МЗС подякувало країнам-спонсорам CCDCOE за запрошення України і висловило особливу подяку уряду Естонії за підтримку і допомогу на шляху до CCDCOE НАТО. На сьогодні, CCDCOE – є одним з ключових елементів системи НАТО з розвитку спроможностей у сфері кібернетичної оборони. Керівництво діяльністю Об'єднаного центру передових технологій з кібероборони НАТО здійснює міжнародний Керівний комітет, який формується з представників Центру спонсорства націй. Повсякденне управління центром здійснюють директор полковник Артур Сьюзік і начальник штабу Єнс ван Лаак. В структуру Центру входять юридично-політичний, стратегічний, технічний, освітньо-підготовчий і допоміжний відділи.
Україна подала офіційний запит на приєднання до Центру ще 4 серпня 2021 року. На початку березня 2022 року представники 27 держав-членів НАТО прийняли рішення щодо надання Україні статусу країни-учасниці CCDCOE НАТО.
Кібератаки
Операція «Змія»
Дослідники британської фірми зафіксували в 2013—2014 роках сплеск виявлених випадків зараження інформаційних систем приватних підприємств та державних установ України комп'ютерним хробаком (з руткітом), який вони назвали «Змія» (англ. snake). Дослідники з німецької фірми GData назвали цього хробака «уроборос», англ. uroborus (також англ. ouroborus — гадюка в грецькій міфології, або англ. sengoku та англ. snark). На думку дослідників обох фірм, цей хробак можливо пов'язаний та був створений на основі хробака , який в 2008 році вразив інформаційні системи Центрального Командування ЗС США.
Пік виявлення атак із використанням хробака «уроборос» збігся з розвитком масових протестів. Протягом січня 2014 року було зафіксовано 22 випадки інфікування інформаційних систем, при цьому протягом 2013 року «уроборос» був виявлений не більше 8 разів. В Україні зловмисники із застосуванням «уроборос» отримували повний доступ до вражених систем. На думку британських експертів, є всі підстави вважати, що за «уроборос» стоять спецслужби Російської Федерації.
Атака на «Вибори»
Зовнішні відеофайли | |
---|---|
1 канал рос.ТВ сделал Яроша лидером выборов Президента Украины (рос.) (відеосюжет 1 каналу Росії). 5 канал, опубліковано 25.05.2014 |
Під час дочасних Президентських виборів в Україні 2014 фахівцями CERT-UA було знешкоджено атаки на .
21 травня 2014 року зловмисники з угрупування КіберБеркут здійснили успішну кібератаку на інформаційну систему «Вибори» Центральної виборчої комісії України. Їм вдалось вивести з ладу ключові мережеві вузли корпоративної мережі та інші компоненти інформаційної системи ЦВК. Майже 20 годин поспіль програмне забезпечення, яке мало показувати поточні результати підрахунку голосів, не працювало як слід. В день виборів, 25 травня, за 12 хвилин до закриття виборчих дільниць (19:48 EET), зловмисники розмістили «картинку Яроша» на серверах ЦВК.
Увечері 25 травня фахівцями CERT-UA було отримано інформацію про те, що на російських телеканалах анонсували новину про нібито виграш Дмитра Яроша на «президентських перегонах». З метою підтвердження цієї інформації на російському ТБ була продемонстровано картинку, яку в мережі вже назвали як «Картинка Яроша». 25 травня, о 20:16:56 було зафіксоване перше звернення до вебсайту ЦВК виключно за IP-адресою внутрішнього вебсервера з вказівкою в GET-запиті повного шляху до картинки «result.jpg» з IP-адреси 195.230.85.129. Ця адреса входить до діапазону IP-адрес телеканалу ОРТ.
В результаті атаки «Перший канал» російського телебачення повідомив своїм глядачам про те, що найбільшу кількість голосів виборців в першому турі на виборах президента України набрав лідер «Правого сектора» Дмитро Ярош. Про це йшлося у випуску вечірніх новин, присвяченому позачерговим виборам президента України. Ведуча повідомила, що незважаючи на дані екзит-полів, які свідчать про перемогу Петра Порошенка в першому турі, на сайті ЦВК з'явилася «дивна картинка» (так звана «Картинка Яроша»). За їхньою інформацією, Дмитро Ярош набрав 37,13 % голосів виборців, натомість за фаворита Петра Порошенка проголосувало лише 29,63 %.
Рано вранці наступного дня, 26 травня, сервери системи «Вибори», які приймали та обробляли дані про підрахунок голосів, зазнали розподіленої DoS-атаки, та були не доступні в проміжку між 1-3 годинами ранку.
Окрім інформаційної системи ЦВК, кібератак зазнали інші організації, які мали дуже віддалений зв'язок до виборів, жертвою міг стати сайт, який містив сторінку зі словом «вибори». Однак, більшість атак проти таких сайтів відрізнялись низьким рівнем технічної реалізації. Натомість, атака проти ЦВК відрізнялась високою складністю та технологічністю. За словами Миколи Коваля, тогочасного голови CERT-UA, атака на інформаційну систему ЦВК стала однією з найскладніших кібератак, які йому тоді довелось розслідувати.
І хоча відповідальність за атаки взяло на себе угрупування начебто хактивістів КіберБеркут, Микола Коваль припускає, що велика складність атаки може свідчити про те, що за нею стояли підрозділи іншої держави. Також в мережі ЦВК було виявлене шкідливе програмне забезпечення, яке пов'язують з угрупуванням APT28/Sofacy Group.
Опитані американською газетою Christian Science Monitor фахівці з комп'ютерної безпеки назвали атаку на інформаційною систему «Вибори» надзвичайно небезпечною, а також попередженням на майбутнє про вразливість комп'ютерних систем, залучених у виборчий процес. Можливість зриву виборів, або маніпуляція результатами виборів, набула нової ваги під час виборів Президента США 2016 року після успішної кібератаки проти Демократичної партії.
Атаки на енергетичні компанії України
23 грудня 2015 року сталась перша у світі підтверджена атака, спрямована на виведення з ладу енергосистеми: російським зловмисникам вдалось успішно атакувати комп'ютерні системи управління в диспетчерській «Прикарпаттяобленерго», було вимкнено близько 30 підстанцій, близько 230 тисяч мешканців залишались без світла протягом однієї-шести годин. Атака відбувалась із використанням троянської програми BlackEnergy.
Водночас синхронних атак зазнали «Чернівціобленерго» та «Київобленерго», але з меншими наслідками. За інформацією одного з обленерго, підключення зловмисників до його інформаційних мереж відбувалося з підмереж глобальної мережі Internet, що належать провайдерам в Російській Федерації.
Загалом кібератака мала комплексний характер та складалась щонайменше з таких складових:
- попереднє зараження мереж за допомогою підроблених листів електронної пошти з використанням методів соціальної інженерії;
- захоплення управління з виконанням операцій вимикань на підстанціях;
- виведення з ладу елементів ІТ-інфраструктури (джерела безперебійного живлення, модеми, RTU, комутатори);
- знищення інформації на серверах та робочих станціях (утилітою );
- атака на телефонні номери кол-центрів, з метою відмови в обслуговуванні знеструмлених абонентів.
Перерва в електропостачанні склала від 1 до 3,5 годин. Загальний недовідпуск — 73 МВт·год (0.015 % від добового обсягу споживання України).
Наступна кібератака сталась вночі з суботи на неділю, 17 на 18 грудня 2016 року: на підстанції «Північна» стався збій в автоматиці управління, через що споживачі північної частини правого берегу Києва та прилеглих районів області залишились без струму. Несправності були усунуті протягом 1 години 15 хвилин. Основною версією стала кібератака — зовнішнє втручання через мережі передачі даних. Оператор підстанції, компанія «Укренерго» спочатку не стала підтверджувати кібератаку, проте залучені до розслідування фахівці з комп'ютерної безпеки підтвердили, що збій стався внаслідок кібератаки. Проміжні результати розслідування були представлені фахівцями Олексієм Ясінським від компанії Information Systems Security Partners (Україна) та Мариною Кротофіл від Honeywell Industrial Cyber Security Lab 10 січня 2017 року на конференції S4 у Флориді, США. Однак, нападники не стали завдавати істотної шкоди, натомість дана атака мала послужити «демонстрацією сили». Як і у попередніх випадках, дана атака була частиною масштабнішої фішингової операції проти державних установ України.
Операція «9 травня»
Українські хакери кіберальянсу анонімних груп FalconsFlame та Trinity з 00:00 9 травня 2016 року провели операцію #OpMay9, у рамках якої здійснили не менше 9 успішних зломів сайтів терористичної організації «ДНР», а також російських сайтів агресивної антиукраїнської пропаганди й ресурсів російських приватних військових компаній (ПВК), що діють під протекцією ФСБ РФ в Україні та Сирії.
На зламаних сайтах хакери залишили хештеги #OpMay9 #оп9Травня, а також по 3 коротких відео про Другу світову війну і внесок українського народу в перемогу над нацизмом.
Перед тим, 29 квітня 2016 року, ті самі групи хакерів припинили існування популярного сайту російських пропагандистів, який позиціював себе як мережеве інформаційне агентство «Anna News». Альянс хакерських груп Falcons Flame та Trinity записав відеозвернення і розмістив його на сайті після повного знищення інформації (статей, баз даних і бекапів). У відео також був згаданий мем «Львівське метро».
Окрім зламу пропагандистських сайтів, групи хакерів спільно з волонтерами групи InformNapalm змогли знайти докази застосування російськими терористами сучасних засобів РЕБ у війні на сході України, зокрема — Р-330Ж «Житель».
Операція «Прикормка»
У травні 2016 року компанія ESET (з головним офісом в Братиславі) оприлюднила доповідь за результатами проведеного аудиту, в якому викрила компанію кібершпигунства українських хакерів (ймовірно афілійованих зі спецслужбами) за інформаційними системами маріонеткових утворень російських терористів на окупованому сході України. Доповідь була підготовлена вихідцем з Росії, випускником Південно-Уральського державного університету (Челябінськ, Росія) Антоном Черепановим. Автор дослідження виступив з доповіддю на форумі Positive Hack Days, який проходив 17-18 травня в Москві.
У третьому кварталі 2015 року спеціалісти ESET виявили раніше невідоме модульне сімейство шкідливих програм — Prikormka. Подальші дослідження показали, що дана загроза почала поширюватися щонайменше з 2008 року. За період активності найбільше шкідливих програм зафіксовано в Україні. Тривалий час Prikormka залишалася непоміченою через відносно низьке співвідношення загроз до 2015 року. Однак у 2015 році кількість цього небезпечного програмного забезпечення суттєво зросла.
Основним способом інфікування, який був визначений спеціалістами ESET в ході дослідження, стало поширення фішингових електронних листів з прикріпленими шкідливими файлами або з посиланнями для завантаження небезпечного файлу, розміщеного на віддаленому сервері. Після відкриття замаскованого небезпечного вкладення, Prikormka відображає документ-приманку для обману та відволікання уваги потенційної жертви, яка очікує безпосередньо відкриття документу, не підозрюючи про загрозу. Цей метод спрацьовує у випадках, коли користувачі не є технічно обізнаними та не дотримуються правил безпеки під час роботи за комп'ютером.
Зловмисники використовують прийоми соціальної інженерії для переконання жертви відкрити шкідливе вкладення, серед яких використання провокативних та привабливих назв вкладень електронної пошти. Приклади таких назв:
- Нацгвардейцы со шприцами сделали из донецкого мальчика мишень для ракет.exe
- Последнее обращение командира бригады 'Призрак' Мозгового Алексея Борисовича к солдатам и офицерам ДНР и ЛНР.scr
- Места дислокации ВСУ в зоне проведения АТО.scr
Також були виявлені ознаки, що операція «Прикормка» була спрямована і на інформаційні системи «Правого сектора» та інших організацій.
Слід зазначити, що антивірус розробки ESET досить поширений серед державних установ України, що може створити для компанії можливості отримувати доступ до інформації в цих системах.
Злам «Першого каналу»
На початку червня 2016 року волонтери команди Інформнапалм повідомили про успішний злам корпоративного сервера російського «Першого каналу» українським кібер-альянсом хакерів FalconsFlame, Trinity та Рух8. Операція почалася 25 травня, а перші результати з'явилися 5 червня. Внаслідок злому було опубліковано анкетні дані всіх співробітників «Першого каналу». Крім цього, з'явилась можливість зламати особисті поштові скриньки і хмарні сховища співробітників.
Першим російським пропагандистом, інформацію про якого розкрили активісти, став журналіст Сергій Зенін. Було з'ясовано, що російський пропагандист звертався за консультаціями до компанії ESET Russia при створенні проєкту з головним завданням «Показати, як далеко зайшли США у своїй уявній боротьбі з тероризмом і наскільки небезпечні ігри АНБ із цифровими технологіями». В червні 2014 року відбулось перше відрядження Зеніна на захоплений російськими терористами Донбас. Отримав «акредитацію» в «ДНР» під номером 116.
Також було з'ясовано, що Зенін обговорював з журналістом московського офісу Reuters Антоном Звєрєвим (акредитація в «ДНР» під номером 232) різні версії збиття Боїнгу малайзійських авіаліній. При чому Звєрєв наводив уривки інтерв'ю з російськими бойовиками, з яких можна було дізнатись про надання Росією установки ЗРК «Бук», її маршрут, приблизне місце пуску ракети.
Паралізування роботи Держказначейства України
6 грудня 2016 року хакерська атака на урядові сайти (Держказначейства України та інших) і на внутрішні мережі держорганів призвела до масштабних затримок бюджетних виплат. Вже 7 грудня (досить оперативно, як для державних органів) Кабмін виділив 80 млн гривень для захисту від хакерів. Для виведення з ладу серверів використовувався вірус KillDisk. Атака відбувалась із використанням троянської програми BlackEnergy, тої самої, що і в атаці на Прикарпаттяобленерго.
Компрометація ArtOS
У грудні 2016 року фахівці фірми CrowdStrike оприлюднили результати власного дослідження зразків програми Попр-Д30.apt розробленої капітаном 55-ї окремої артилерійської бригади Ярославом Шерстюком десь в проміжку між 20 лютого та 13 квітня 2013 року. 28 квітня того ж року обліковий запис соціальної мережі ВКонтакті з ідентичним іменем став поширювати цю програму зі своєї сторінки «рос. Програмное обеспечение современного боя». Як запобіжник неконтрольованому розповсюдженню, після завантаження та встановлення програми користувач мав звернутись до розробника за ключем для розблокування її роботи.
При цьому, ймовірно, йдеться про програму ArtOS або його попередника — калькулятора артилерійських поправок. Програмно-апаратний комплекс із використанням цієї програми дозволяє скоротити час, потрібний на ідентифікацію та враження об'єкту в чотири рази — до двох хвилин. Крім того, комплекс здатен розв'язувати до 70 % тактичних та бойових завдань, які постають перед артилеристами.
Вже 21 грудня 2014 року було вперше помічено на українському військовому інтернет-форумі файл установки програми скомпрометований імплантатом X-Agent. Швидше за все, скомпрометований варіант був створений в проміжку між кінцем квітня 2013-початком грудня 2014 року — саме тоді, коли політична криза переросла у російсько-українську війну з анексією Криму та бойовими діями на сході України.
Імплантат (троянець) X-Agent не мав деструктивних функцій, проте міг бути використаний для викрадення інформації із адресної книжки смартфона, вмісту SMS-повідомлень, журналу дзвінків, тощо. Зокрема, зловмисники мали можливість із його допомогою встановити місце знаходження (координати) зараженого пристрою.
Відповідальність за операцію дослідники покладають на угрупування APT28 (також відоме як Fancy Bear, Sofacy Group).
- Значення
Дослідники не змогли встановити точну кількість заражених пристроїв та наслідки цієї операції: невідомо, чи були випадки виходу в інтернет з планшетів під час бойових дій, наскільки масовою була програма з інтернету, адже оригінальне ПЗ було поширене у закритий спосіб, тощо. Цілком може бути, що сам факт існування скомпрометованого варіанту програми ворожа сторона використовує для ускладнення використання важливої та ефективної артилерійської програми на планшетах ЗСУ, або навіть як чергову компанію «зради» для деморалізації супротивника.
Слід зазначити, що дослідження CrowdStrike було оприлюднене на тлі палких дискусій про вплив російських спецслужб на перебіг виборчої кампанії в США. Тому, навіть попри відсутність чітких доказів безпосереднього зв'язку між цією кібершпигунською операцією та бойовими втратами українських військових, на думку американських дослідників даний епізод важливий тим, що дозволяє стверджувати про прямі зв'язки між хакерами, які зламали системи Демократичної партії, та Головним розвідувальним управлінням ГШ РФ.
Соціальні мережі
Конфлікт відбувався і в інтернет-службах соціальних мереж.
Зокрема, окремі дослідження вказують, що вдалими маніпуляціями можливо впливати на громадську думку, а також викрадати приватну інформацію важливих осіб. Російські силові відомства заздалегідь готувались до можливих конфліктів у соціальних мережах: так, наприклад, російський пропагандистський ресурс RT іще в 2012 році повідомляв про виділення Службою зовнішньої розвідки Російської Федерації близько $1 млн на створення трьох систем для спостереження за соціальними мережами та впливу на них. Система «Диспут» мала відстежувати поширення інформації в блогосфері, зокрема, виявляти популярні записи та авторів. Система «Монітор-3» покликана допомагати збирати дані для OSINT-розвідки. Система «Шторм-12» має сприяти поширенню інформацію та впливати на суспільну думку.
Принаймні з 2013 року була створена організація для впливу на суспільну думку, яка стала широко відомо як «тролі з Ольгіна». Вже в 2014 році ольгінські тролі стали активно працювати на формування на Заході суспільної думки необхідної кремлівському режиму. Навіть через два роки після початку війни, в 2016 році, була виявлена мережа ботів у соцмережах, які поширювали в інтернеті заклики до насилля проти української влади та заклики виходити на «Третій Майдан».
Російські провладні Інтернет-ЗМІ та відповідні активісти в соціальних мережах показали дуже високу активність напередодні та під час анексії Криму. Низка російських сайтів, що займаються постійним інформаційно-психологічним протиборством на українському напрямі активно висвітлювали події, що відбуваються, розміщували публікації із неперевіреною та неправдивою інформацією, здійснювали активне поточне аналітичне коментування ходу подій. Ці новини або повністю формувались редакціями самих видань, або посилались на інформацію «дружніх активістів» в соцмережах. Зокрема, в соцмережі Facebook можна було побачити цілі групи (communities) людей, що свідомо поширювали панічні настрої та неправдиві відомості, які мали на меті створити образ «непереможної російської армії». Варто зазначити, що їх повідомлення в своїх новинних стрічках передруковували і Інтернет-ЗМІ, а подекуди — і більш традиційні ЗМІ.
Залучення платних тролів, мереж ботів, створення сайтів з викривленими «новинами» стало невід'ємною частиною російської пропаганди, оскільки, як свідчать експерименти, вплив пропаганди на людину тим ефективніший, чим більше джерел надходження інформації, чим більшою підтримкою вона користується серед решти членів спільноти, тощо.
Приклад координації деяких російських інтернет-пропагандистів був здобутий альянсом українських хакерів FalconsFlame, Trinity, Рух8 та КиберХунта.
Служби соціальних мереж стали інструментом координації не лише російських пропагандистів, а й російських шпигунів на території України, бойовиків з Росії, та загальної організації діяльності терористичних організацій керованих російськими спецслужбами. Завдяки вдалому використанню (серед іншого) методів соціальної інженерії активістам центру «Миротворець» вдалось взяти під контроль обліковий запис російської терористки Олени Гейштерової в соціальній мережі «Однокласники». В результаті проведеної операції «Гейша» були викриті російські шпигуни, бойовики, терористи як в Україні, так і за її межами.
Соціальні мережі стали важливим джерелом інформації для OSINT-розвідки. Серед відомих прикладів — фільм Симона Островського англ. Selfie Soldiers, де на основі оприлюднених в соціальних мережах фотографій простежений шлях кадрового російського військового Бато Домбаєва з Росії на Донбас, під Дебальцево, і назад, до дому. Стали з'являтись осередки волонтерів-активістів (зокрема: Інформнапалм, Bellingcat, та інші), які на основі добутих із соціальних мереж OSINT-даних викривали облуду російської пропаганди, навіть розслідували Збиття Boeing 777 рейсу MH17 біля Донецька.
Блокування російських інтернет-сервісів
Наказом № 133/2017 від 15 травня 2017 року Президент України Петро Порошенко ввів у дію рішення РНБО України від 28 квітня 2017 року «Про застосування персональних спеціальних економічних та інших обмежувальних заходів (санкцій)» яким заборонив інтернет-провайдерам надавати послуги з доступу користувачам мережі інтернет до низки російських інформаційних ресурсів та порталів, зокрема, й соціальних мереж ВКонтакте і Одноклассники. Згідно думки аналітиків, прямий доступ до бази даних соціальних сервісів із надзвичайною легкістю дозволяє російським спецслужбам виявити якнайширший спектр інформації, яку звичайні громадяни і військовослужбовці завантажують до соцмереж.. Крім того, для блокування доступу до російських інформаційних ресурсів і порталів Національний центр оперативно-технічного управління мережами телекомунікацій (НЦУ) запровадив спеціальну автоматизовану систему. Крім того, для блокування доступу до російських інформаційних ресурсів і порталів Національний центр оперативно-технічного управління мережами телекомунікацій (НЦУ) запровадив спеціальну веб-сторінку, на якій користувачі можуть перевірити, чи заблокований доступ до певного сайту. Сайт містить список усіх блокованих сайтів, а також інформацію про те, з якої причини вони були заблоковані.
Масова хакерська атака 2017 року
27 червня 2017 року на підприємства різної форми власності та розміру, державні та недержавні установи була здійснена масштабна хакерська атака із використанням комп'ютерного хробака сімейства Petya. Новий зразок шкідливого програмного забезпечення отримав різні назви від різних дослідників, зокрема: Diskcoder.C, ExPetr, PetrWrap, Petya, або NotPetya та інші.
На думку дослідників фірми ESET, дана атака була здійснена угрупуванням TeleBots, яке має певні зв'язки з угрупуванням BlackEnergy-«Sandworm», відповідального за кібератаку на енергетичні підприємства України в грудні 2015 року. Попередні атаки цього угрупування були помічені іще в грудні 2016 року, коли проти фінансових компаній та об'єктів критичної інфраструктури України були здійснені атаки з використанням, в тому числі, варіанту програми KillDisk для ОС Linux.
Програму KillDisk угрупування використовувало для повного знищення даних. Здирництво ніколи не стояло на порядку денному, ані в першу хвилю атак в грудні 2016 року, ані в другу хвилю того ж місяця, коли до програми було додане повідомлення про сплату викупу у сумі 222 біткоіна (близько $250 тисяч на той час).
В 2017 році атаки угрупування стали зухвалішими та витонченішими: в проміжку між січнем та березнем 2017 року зловмисникам вдалось отримати несанкційований доступ до комп'ютерних мереж українського розробника програмного забезпечення та з використанням VPN-тунелів звідти отримати доступ до комп'ютерних мереж фінансових установ. При атаці угрупування скористалось, серед іншого, бекдором Python/TeleBot.A, який був переписаний з мови Python мовою Rust та використовує Telegram для обміну командами з оператором. Другий бекдор був написаний на VBScript та використовував шлюз Tor з доменним іменем transfinance.com[.]ua та IP-адресою 130.185.250[.]171 для спілкування з оператором. Для горизонтального поширення угрупування скористалось утилітами CredRaptor, модифікованим Mimikatz, та PsExec.
Останнім кроком атаки стало шифрування файлів із використанням алгоритмів AES-128 та RSA-1024. Також для серверів під управлінням не Windows, угрупування створило програму Python/Filecoder.R яке шифрувало дані із використанням алгоритмів RSA-2048 та AES-256.
18 травня 2017 року розпочалась атака із використанням програми XData (також відома як Win32/Filecoder.AESNI.C). Початковим вектором атаки стала програма M.E.Doc. Хробак XData мав здатність автоматичного поширення із використанням Mimikatz та PsExec. Однак невдовзі зловмисники оприлюднили ключі дешифрування файлів на форумі BleepingComputer, й атака досить швидко зійшла нанівець та не привернула великої уваги.
У зв'язку з інцидентом компанія-розробник M.E.Doc впустила офіційну заяву. В ній компанія стверджувала, що поширення вірусу одразу після оновлення їхнього програмного забезпечення є лише випадковим збігом. Розробник M.E.Doc «стежить за безпекою власного коду». Для цього компанія уклала угоди з «великим антивірусними компаніями» та надає їм бінарні файли програм для аналізу й підтвердження безпеки. Розробники запевнили, що так відбувається перед кожним оновленням.
Натомість атака 27 червня 2017 року вже привернула увагу своїм масштабом та наслідками як в Україні так і за кордоном. Початковим вектором зараження новою модифікацією вірусу Petya (також відомий як Diskcoder.C, ExPetr, PetrWrap, або NotPetya) знову став сервер оновлень програми M.E.Doc. Саме завдяки її поширеності та набору методів горизонтального поширення атака набула такого масштабу.
Новий хробак використовував три методи для горизонтального поширення:
- вразливість EternalBlue,
- комбінацію Mimikatz та PsExec,
- WMIC.
На відміну від хробака WannaCry цей вірус шукав жертв лише в середині локальних мереж.
Також на відміну від XData новий Petya має значні вади, які або унеможливлюють відновлення зашифрованих даних, або ж значно ускладнюють процес дешифрування. Для шифрування даних були використані алгоритми AES-128 та RSA-2048, а для шифрування таблиць файлів у файловій системі — Salsa20.
Про наявність проблем з безпекою в системі оновлень M.E.Doc вже було відомо. Також, вже після атаки фахівцям фірми ESET вдалось знайти бекдор у вигляді зашифрованої PHP програми medoc_online.php на цьому сервері. Аналіз інформації вже після атаки, 3 липня, показав, що на сервері було встановлене застаріле програмне забезпечення з численними вразливостями, для якого вже були добре відомі методи атак. Начальник Департаменту кіберполіції Національної поліції України полковник Сергій Демедюк в інтерв'ю журналістам Associated Press заявив, що розробникам M.E.Doc «багато разів говорили про це творці антивірусів. Така недбалість може послужити причиною початку кримінального розслідування». Крім всього іншого сервер оновлень upd.me-doc.com.ua (IP адреса 92.60.184[.]55) фізично знаходився у хостинг-провайдера (ТОВ «Дабл-ю нет Україна»), в якого лише на початку червня того ж року Служба безпеки України проводила обшуки та вилучала обладнання через надання компанією телекомунікаційних послуг ФСБ РФ в Криму, Воєнтелеком РФ та псевдодержавним підприємствам зв'язку. За інформацією спецслужби, через незаконну маршрутизацію трафіку до анексованого Криму ФСБ РФ планувало отримати доступ та знімати інформацію з українського сегменту мережі провайдера.
Існують всі підстави стверджувати, що сервер оновлень M.E.Doc був використаний зловмисниками не лише для атак 18 травня та 27 червня з XData та Petya відповідно. Тим самим шляхом зловмисники мали можливість отримати несанкційований доступ до критично важливих установ: про це свідчить використаний сервер управління з іменем bankstat.kiev[.]ua.
Відповідальність за атаку на Росію поклали всі п'ять країн-членів союзу : Австралія, Велика Британія, Канада, Нова Зеландія, Сполучені Штати, а також уряди Данії та України. Адміністрація Президента США назвала цю атаку найбільшою хакерською атакою в історії.
Bad Rabbit (жовтень 2017)
В жовтні 2017 року сталась доволі масова атака вірусом-хробаком BadRabbit. Спочатку зараження жертв відбувалось через низку скомпрометованих вебсайтів. Дослідники вважають, що за цим вірусом можуть стояти розробники вірусу NotPetya. Дещо згодом голова кіберполіції України Сергій Демедюк заявив, що атака із застосуванням вірусу Bad Rabbit послужила прикриттям для набагато витонченішої атаки на підприємства-користувачів російських програм сімейства 1С.
Справжньою метою атаки було отримання несанкційованого доступу до конфіденційних та фінансових даних. Атака хробаком була лише яскравим прикриттям для відволікання уваги. І попри більше поширення хробака в Росії, друга, прихована, частина атаки служить доказом того, що основною мішенню були українські підприємства. Користувачі ПЗ 1С отримували фішингові листи начебто від імені розробників цієї програми. Всього відомо про 15 підприємств, що постраждали від цієї частини атаки.
Псевдозамінування
Протягом 2018—2019 років в Україні зафіксована хвиля масових повідомлень про замінування низки об'єктів: вокзалів, аеропортів, торгових центрів, навчальних закладів, лікарень, урядових установ та інших місць, які передбачають велике скупчення людей. Зокрема у червні 2019 року надійшло 211 електронних повідомлень та викликів про закладення вибухових пристроїв за різними адресами міста. Схожа ситуація відбулася у Харкові, де зафіксовано 42 неправдивих виклики про замінування та м. Київ — 12 викликів. За даними міністерства внутрішніх справ дані повідомлення надходять з території Російської Федерації та ОРДЛО з використанням тимчасових електронних скриньок та інтернет-телефонії.
Масові кібербої (січень-лютий 2022)
Атака на українські державні та банківські сайти
Під час російсько-української кризи було атаковано близько 22 державні органи та 70 українських вебсайтів 14 січня 2022 року. На вражених сайтах було розміщено дефейс, у якому було подано текст про засудження українського націоналізму польською, українською та російською мовами. На зображені було джерело атаки, яке вказує на Польщу, однак в тексті польською є суттєві граматичні помилки. Вважається, що це була типова російська хакерська атака з метою залякування та компрометації Польщі.
15 лютого 2022 року о 20:21 відбулася подібна DDoS-атака українських сайтів за якою, як вважають українські посадовці, стоїть Росія. Сайти близько 15 банків, а також з доменом gov.ua не працювали 5 годин. Було атаковано сайти «ПриватБанку» та «Ощадбанку», а також Міноборони, Збройних сил та Міністерства з питань реінтеграції тимчасово окупованих територій. На думку міністра Михайла Федорова, 15 лютого відбулася найбільша в історії України кібератака, що коштувала мільйони доларів. Однак на думку деяких експертів вартість цієї атаки не перевищує декілька тисяч доларів.
Атака на українські сайти під час вторгнення
23 лютого 2022 року, за день до російського вторгнення в Україну, відбулися чергові атаки на державні та банківські сайти. Приблизно о 16:00, було пошкоджено сайти Верховної Ради, Кабінету Міністрів України та Міністерства закордонних справ, СБУ та інші. Міністерство освіти і науки з метою запобігання кібератаці закрило доступ до свого вебсайту. Посадовці зі США пов'язують атаку з Росією. За даними компанії ESET, атака стала можливою через зараження сотень комп'ютерів вірусом HermeticWiper, який був скомпільований ще 28 грудня 2021 року.
24 лютого вночі та вранці під час російського наступу було атаковано сайт Київської ОДА, деякі інші ресурси були відключенні для збереження даних. На сайтах i.ua та meta.ua, за інформацією Державної служби спеціального зв'язку та захисту інформації розсилаються численні електронні листи з фішинговими посиланнями на приватні адреси українських військових та їхніх родичів. Дослідження компанії Google показало, що фішингова кампанія проходила з території БІлорусі. Крім того, фішингові листи надсилали також українським посадовцям, а також польським військовим з моменту появи українських біженців на польському кордоні.
26 лютого 2022 року, о 16:31, Служба безпеки України повідомила, що заблокувала 7 тис. ботів із Росії, які поширювали неправдиву інформацію про бойові дії. Основними майданчиками для поширення дезінформації, за її словами, були Telegram, WhatsApp і Viber.
2 січня 2023 року, Державна служба спеціального зв'язку та захисту інформації України повідомила, що від початку російського вторгнення в Україну, урядова команда реагування на комп'ютерні надзвичайні події CERT-UA зареєструвала та дослідила понад 1 500 атак. Більшість із них відбулася — з боку Росі́йської Федерації. Було зазначено, шо в період від вересня по грудень 2022 року в Україні діяли такі російські та проросійські хакерські угрупування:
- ARMAGEDDON/GAMAREDON/PRIMITIVE BEAR (ФСБ рф, активність відслідковується за ідентифікатором UAC-0010);
- SANDWORM (ГУ ГШ ЗС рф (ГРУ), активність відслідковується за ідентифікатором UAC-0082);
- APT28/FANCY BEAR (ГУ ГШ ЗС рф (ГРУ), активність відслідковується за ідентифікатором UAC-0028);
- АРТ29/COZY BEAR (СЗР рф, активність відслідковується за ідентифікатором UAC-0029);
- UNC1151/ GHOSTWRITER (Міністерство оборони рб, активність відслідковується за ідентифікатором UAC-0051);
- XAKNET, KILLNET, Z-TEAM, CYBERARMYOFRUSSIA_REBORN (проросійські кібертерористи, активність відслідковується за ідентифікаторами UAC-0106, UAC-0108, UAC-0109, UAC-0107 відповідно).
Кібератака на «Київстар»
12 грудня 2023 року у роботі найбільшого в Україні оператора зв'язку «Київстар» стався масштабний збій. По всій країні у абонентів «Київстар» зник мобільний зв'язок та інтернет, при цьому користувачі не могли і приєднатися до мереж інших операторів у рамках внутрішньоукраїнського роумінгу. Також припинили роботу сайт та застосунок «Київстару». Зв'язок зник у 24 мільйонів абонентів. Збої виникли у всього обладнання, яке використовувало зв'язок «Київстар», що призвело до серйозних інфраструктурних проблем по всій Україні.
Атаки IT-армії України
У відповідь на попередні атаки Михайло Федоров оголосив створення IT-армії, до якої увійдуть спеціалісти різних галузей для блокування дезінформації в Інтернеті, а також для атак на російські сайти. Через декілька годин були атаковані десятки російських банків, державних і новинних сайтів та інших ресурсів. Деякі російські канали почали транслювати українські пісні.
1 березня 2022 року українські хакери повідомили про свої дії. Було виведено з ладу критично важливі інформаційні системи окупанта. Попри опір російських кібер військ, завдано значної шкоди інформаційній інфраструктурі. Ще 24 лютого була виведена з ладу розробка «Систематики» — автоматизована система «Вибори», через яку Путін фальсифікував вибори і нечесним шляхом ставав президентом. Були виведені з ладу інші розробки «Систематики» — системи електронного документообігу окупаційної влади на території АР Крим, «ДНР» та «ЛНР». Списки тих, хто підтримував окупацію направили в правохоронні органи. 25 лютого було знищено систему управління Федерального казначейства РФ разом з бекапами. Російська влада замовчує результати атаки і сам факт кібератак з боку України, щоб не руйнувати міф про «непереможність російської армії».
Інше
- 29 липня 2014 року потужної DDoS-атаки зазнав офіційний сайт Президента України, протягом кількох годин він був недоступний і прес-служба глави держави була змушена розсилати власну інформацію через інформагентства. Відповідальність за атаку взяли на себе хакери з так званої групи «КіберБеркут».
Станом на середину червня 2016 року, СБУ повідомляла, що протягом 2016 року заблоковано низку інформаційних спецоперацій, розроблених російськими спецслужбами у рамках «гібридної війни» проти України. Зокрема:
- вдалось запобігти спробі масового встановлення у державних органах російських антивірусних програм. Фахівці спецслужби встановили, що російські антивіруси не «помічали» шпигунські програми, розроблені спецслужбами РФ. Завдяки втручанню СБУ використання цих програм у державному секторі заборонено.
- за зверненням Служби безпеки міжнародні платіжні системи також заблокували дванадцять електронних гаманців, які використовувалися для фінансування терористичних організацій «ДНР/ЛНР».
- співробітники спецслужби ліквідували низку каналів зв'язку бойовиків «ДНР/ЛНР» із кураторами з російських спецслужб. Спільники терористів, використовуючи спеціалізоване телекомунікаційне обладнання, організували маршрутизацію міжнародного трафіку поза міжнародними центрами комутації. За допомогою ІР-телефонії вони маскували виклик під звичайні місцеві телефонні розмови з підміною оригінального номера абонента.
- завдяки співпраці з українськими провайдерами та операторами СБУ розробила механізми блокування інформаційних ресурсів, що пропагують сепаратистські ідеї та підтримують терористів з «ДНР/ЛНР». Розпочато двадцять три кримінальні провадження за статтями 109, 110 та 258-3 Кримінального кодексу України. Засуджено чотирнадцять адміністраторів сепаратистських інтернет-спільнот.
- під час обшуків у «інтернет-спільників» терористів співробітники спецслужби отримали докази збору ними персональних даних, адрес, номерів телефонів представників патріотичних організацій та проукраїнських діячів. Вони пересилали до терористичних організацій відео- та фотоматеріали з детальним описом охорони та слабких місць стратегічних та оборонних об'єктів. За оперативними даними, інформація використовувалася для підготовки диверсій на території мирних регіонів України.
- співробітники спецслужби встановили факти зламів офіційних сайтів низки обласних державних адміністрацій. За незаконне втручання в роботу інформаційних систем відкрито двадцять п'ять кримінальних проваджень, двом «хакерам» оголошено про підозру, чотирьох — уже засуджено.
30 червня 2017 року, вже після масштабної хакерської атаки із використанням вірусу Petya 27 червня того ж року, Служба безпеки України повідомила, що у період з 25 травня до 6 червня у чіткій взаємодії з іноземними партнерами припинила використання української мережевої інфраструктури для цілеспрямованого розповсюдження з боку спецслужб Російської Федерації шкідливого програмного забезпечення з метою ураження інформаційних мереж об'єктів критичної інфраструктури нашої держави та інших країн світу. За результатами скоординованих процесуальних заходів, спільно з іноземними партнерами припинено розгалужену міжнародну мережеву інфраструктуру, побудовану спецслужбами Росії. За допомогою цієї інфраструктури приховано, з використанням серверного обладнання, у тому числі українського хостингу, здійснювались цільові кібернетичні атаки (так звані АРТ-атаки — Advanced Persistent Threat) та зараження спеціальними видами шкідливих комп'ютерних програм об'єктів критичної інфраструктури України та інших держав.
25 травня 2018 року компаія CISCO після спільного дослідження з урядами США та України оприлюднила звіт, згідно якого не менше 500 тисяч роутерів у 50 країнах можуть бути інфікованими російськими хакерами. Ці роутери можуть використовуватись для збору приватної інформації користувачів (зокрема, паролів та даних кредитних карток, що вводяться на сайтах), а також для участі у глобальному ботнеті, який використовується для атак на державні та комерційні установи США та України.
Див. також
Примітки
- John E Dunn (7 березня 2014). . Techworld. Архів оригіналу за 13 квітня 2016. Процитовано 10 травня 2016.
- Кім Зеттер, Wired (17 березня 2016). . ТЕКСТИ. Архів оригіналу за 25 лютого 2022. Процитовано 18 березня 2016.
- . The White House. 15 лютого 2018. Архів оригіналу за 16 лютого 2018. Процитовано 16 лютого 2018.
- Мая Яровая (17 березня 2014). . AIN.UA. Архів оригіналу за 29 квітня 2016. Процитовано 11 травня 2016.
- . Jamestown (амер.). Архів оригіналу за 26 травня 2017. Процитовано 27 травня 2017.
- Д. В. Дубов (2014). Розділ 4. Забезпечення національних інтересів України в глобальному та національному кіберпросторах. Кіберпростір як новий вимір геополітичного суперництва Монографія. Київ: Національний інститут стратегічних досліджень. ISBN .
- Jen Weedon, FireEye (2015). Beyond ‘Cyber War’: Russia’s Use of Strategic Cyber Espionage and Information Operations in Ukraine. У Kenneth Geers (ред.). . Tallinn: NATO CCD COE Publications. ISBN . Архів оригіналу за 16 серпня 2016. Процитовано 10 травня 2016.
- . АИН. 21 травня 2014 року. Архів оригіналу за 8 квітня 2016. Процитовано 9 червня 2016.
- . Офіційний сайт ВРУ. Архів оригіналу за 30 грудня 2016. Процитовано 9 червня 2016.
- Ольга Мінченко (17 вересня 2015). . Watcher. Архів оригіналу за 8 серпня 2016. Процитовано 10 червня 2016.
- . http://ukranews.com/. Українські новини. 25 вересня 2015. Архів оригіналу за 1 квітня 2016.
- . Газета «День». 16 березня 2016. Архів оригіналу за 21 березня 2016. Процитовано 16 березня 2016.
- За кібербезпеку України відповідатиме Турчинов. Тексти. 8 червня 2016.
- . Архів оригіналу за 28 серпня 2016. Процитовано 8 червня 2016.
- . День. 16 травня, 2017. Архів оригіналу за 19 травня 2017. Процитовано 19 травня 2017.
- Олег Дмитренко (17 Травня 2017). . Watcher. Архів оригіналу за 20 травня 2017. Процитовано 19 травня 2017.
- У СБУ відбулася церемонія завершення першого етапу Трастового фонду НАТО зі сприяння Україні в зміцненні кіберзахисту. СБУ. 4 липня 2017.
- Сергей Кулеш (26 січня 2018). . ITC.ua. Архів оригіналу за 29 січня 2018. Процитовано 29 січня 2018.
- . 31 серпня 2017 року. Архів оригіналу за 31 серпня 2017. Процитовано 31 серпня 2017.
- Олег Дмитренко (31 Серпня 2017). . Watcher. Архів оригіналу за 31 серпня 2017. Процитовано 31 серпня 2017.
- . Архів оригіналу за 7 жовтня 2021. Процитовано 7 жовтня 2021.
- Україна вступила до кіберцентру при НАТО: що це. // Автор: Дар'я Звягіна. 16.05.2023, 22:18
- . BAE Systems. 2014. Архів оригіналу за 22 липня 2020. Процитовано 11 травня 2016.
- (PDF). G Data SecurityLabs. 2014-02. Архів оригіналу (PDF) за 7 жовтня 2020. Процитовано 11 травня 2016.
- Майя Яровая (11 березня 2014). . AIN.UA. Архів оригіналу за 1 травня 2016. Процитовано 11 травня 2016.
- Прес-служба Держспецзв’язку (23 травня 2014). Коментар Держспецзв’язку щодо інциденту в ЦВК. Архів оригіналу за 1 червня 2014. Процитовано 26 травня 2014.
- Nikolay Koval (2015). Revolution Hacking. У Kenneth Geers (ред.). . Tallinn: NATO CCD COE Publications. ISBN . Архів оригіналу за 16 серпня 2016. Процитовано 10 травня 2016.
- . Watcher. 29 травня 2014. Архів оригіналу за 16 червня 2016. Процитовано 22 березня 2016.
- . iPress.ua. Архів оригіналу за 3 лютого 2016. Процитовано 10 серпня 2016.
- Mark Clayton (17 червня 2014). . International Republican Institute. Christian Science Monitor. Архів оригіналу за 12 жовтня 2020. Процитовано 26 березня 2022.
- Pam Fessler (1 серпня 2016). . NPR. Архів оригіналу за 8 серпня 2016. Процитовано 10 серпня 2016.
- Ben Wofford (August 05, 2016). . Politico. Архів оригіналу за 11 серпня 2016. Процитовано 10 серпня 2016.
With Russia already meddling in 2016, a ragtag group of obsessive tech experts is warning that stealing the ultimate prize—victory on Nov. 8—would be child’s play.
- . Міністерство енергетики та вугільної промисловості України. 12 лютого 2016. Архів оригіналу за 22 липня 2020. Процитовано 11 липня 2016.
- . ITC.ua. 19 грудня 2016. Архів оригіналу за 21 липня 2020. Процитовано 18 січня 2017.
- Kim Zetter (10 січня 2017). . Vice Motherboard. Архів оригіналу за 18 січня 2017. Процитовано 18 січня 2017.
- . InformNapalm.org. 9 травня 2016. Архів оригіналу за 19 вересня 2016. Процитовано 11 травня 2016.
- . InformNapalm.org. 29 квітня 2016. Архів оригіналу за 19 вересня 2016. Процитовано 11 травня 2016.
- . InformNapalm.org. 2 травня 2016. Архів оригіналу за 19 вересня 2016. Процитовано 11 травня 2016.
- Alexey Minakov (1 червня 2016). . Інформнапалм. Архів оригіналу за 16 липня 2020. Процитовано 6 лютого 2017.
- Антон Черепанов (18 травня 2016). (PDF). ESET. Архів оригіналу (PDF) за 1 червня 2016. Процитовано 1 червня 2016.
- . Інформнапалм. 9 червня 2016. Архів оригіналу за 20 вересня 2016. Процитовано 13 червня 2016.
- . Інформнапалм. 6 червня 2016. Архів оригіналу за 15 липня 2020. Процитовано 13 червня 2016.
- . Інформнапалм. 14 червня 2016. Архів оригіналу за 16 липня 2020. Процитовано 16 червня 2016.
- . Урядовий портал. 6 грудня 2016. Архів оригіналу за 10 грудня 2016. Процитовано 11 грудня 2016.
- . Економічна правда. 9 грудня 2016. Архів оригіналу за 10 грудня 2016. Процитовано 11 грудня 2016.
- CROWDSTRIKE GLOBAL INTELLIGENCE TEAM (22 грудня 2016). (PDF). CrowdStrike. Архів оригіналу (PDF) за 24 грудня 2016. Процитовано 12 січня 2017.
- Евгения Фаенкова (08.11.2015). . Українська Правда. Життя. Архів оригіналу за 14 січня 2017. Процитовано 12 січня 2017.
- Олеся Блащук (04 Мая 2016). . AIN. Архів оригіналу за 23 грудня 2016. Процитовано 12 січня 2017.
- Коваленко Богдана (03-11-2015). . Индустриалка. Архів оригіналу за 23 грудня 2016. Процитовано 12 січня 2017.
- Є гіпотеза, що російські хакери за допомогою трояну намагаються відстежити дії української артилерії. Texty.org.ua. 22/12/2016. Процитовано 22/12/2016.
- Ellen Nakashima (22 грудня 2016). . Washington Post. Архів оригіналу за 15 січня 2017. Процитовано 12 січня 2017.
- Schelling Thomas C. Micromotives and macrobehavior. New York: W.W. Norton and Co.; 1978.
- Shakarian, Paulo; Shakarian, Jana; Ruef, Andrew (2013). 9. Losing Trust in Your Friends: Social Network Exploitation. Introduction to cyber-warfare: a multidisciplinary approach. Amsterdam ; Boston: Syngress. ISBN .
- Московський слід колорадського Жука, або Хто і як готує «Майдан-3» [ 9 липня 2016 у Wayback Machine.]. Укрінформ. 21.01.2016
- . Національний інститут стратегічних досліджень. Архів оригіналу за 19 серпня 2016. Процитовано 15 липня 2016.
- Christopher Paul, Miriam Matthews (2016). . Perspectives. RAND Corporation. doi:10.7249/PE198. Архів оригіналу за 27 листопада 2016. Процитовано 15 липня 2016.
- . Інформнапалм. 8 липня 2016. Архів оригіналу за 21 вересня 2016. Процитовано 15 липня 2016.
- Роман Зайцев (27 липня 2016). . PSB-News. Архів оригіналу за 27 липня 2016. Процитовано 28 липня 2016.
- . Vice. 16 червня 2015. Архів оригіналу за 15 вересня 2018. Процитовано 15 липня 2016.
- Andrey Savchenko. www.facebook.com (укр.). Процитовано 19 травня 2017.
- Andrey Savchenko. Про блокування соціальних мереж. Архів оригіналу за 19 травня 2017.
- Заборонені інтернет ресурси в Україні - перелік 2023⚡ UABlockList. uablocklist.com. Процитовано 1 вересня 2023.
- В Україні складають перелік сайтів, які загрожують нацбезпеці | Новини | Українське радіо. www.nrcu.gov.ua (ua) . Процитовано 1 вересня 2023.
- Anton Cherepanov, ESET (30 червня 2017). . We Live Security. Архів оригіналу за 21 липня 2020. Процитовано 4 липня 2017.
- Павел Красномовец (24 травня 2017). . AIN. Архів оригіналу за 28 червня 2017. Процитовано 4 липня 2017.
- Russell Brandom (3 липня 2017). . The Verge. Архів оригіналу за 3 липня 2017. Процитовано 4 липня 2017.
- Paul McEvatt (30 червня 2017). . Fujitsu Information Security. Архів оригіналу за 3 липня 2017. Процитовано 4 липня 2017.
- . Факти.ICTV. 4 липня 2017. Архів оригіналу за 4 липня 2017. Процитовано 4 липня 2017.
- Raphael Satter (4 липня 2017). . Associated Press. Архів оригіналу за 5 липня 2017. Процитовано 4 липня 2017.
- . Служба безпеки України. 1 червня 2017. Архів оригіналу за 17 червня 2017. Процитовано 4 липня 2017.
- . 5 канал. 1 червня 2017. Архів оригіналу за 13 липня 2017. Процитовано 4 липня 2017.
- . The Hon Angus Taylor MP. Minister for Law Enforcement and Cybersecurity. 16 лютого 2018. Архів оригіналу за 16 лютого 2018. Процитовано 16 лютого 2018.
- . National Cyber Security Centre. 15 лютого 2018. Архів оригіналу за 15 лютого 2018. Процитовано 16 лютого 2018.
- Greta Bossenmaier (15 лютого 2018). . Communications Security Establishment. Архів оригіналу за 3 липня 2018. Процитовано 16 лютого 2018.
- . Government Communications Security Bureau. 16 лютого 2018. Архів оригіналу за 17 лютого 2018. Процитовано 16 лютого 2018.
- . Berlingske Business. 15 лютого 2018. Архів оригіналу за 16 лютого 2018. Процитовано 16 лютого 2018.
- . СБУ. 01-07-2017. Архів оригіналу за 5 липня 2017. Процитовано 4 липня 2017.
- . Reuters. 2 листопада 2017. Архів оригіналу за 3 листопада 2017. Процитовано 3 листопада 2017.
- . Архів оригіналу за 6 липня 2019. Процитовано 6 липня 2019.
- Повідомлення про мінування стали активними, вони надходять з РФ і окупованих територій — МВС[недоступне посилання]
- . cip.gov.ua. 24 січня 2022. Архів оригіналу за 1 лютого 2022. Процитовано 28 лютого 2022.
- Шевченко, Лев (14 січня 2022). . liga.net. Архів оригіналу за 16 січня 2022. Процитовано 28 лютого 2022.
- . AIN.UA (укр.). 16 лютого 2022. Архів оригіналу за 19 лютого 2022. Процитовано 28 лютого 2022.
- . cip.gov.ua. 15 лютого 2022. Архів оригіналу за 24 лютого 2022. Процитовано 28 лютого 2022.
- . thedigital.gov.ua (укр.). Архів оригіналу за 18 лютого 2022. Процитовано 28 лютого 2022.
- . dev.ua (укр.). Архів оригіналу за 18 лютого 2022. Процитовано 28 лютого 2022.
- . cip.gov.ua. 15 лютого 2022. Архів оригіналу за 24 лютого 2022. Процитовано 28 лютого 2022.
- . www.ukrinform.ua (укр.). Архів оригіналу за 25 лютого 2022. Процитовано 28 лютого 2022.
- . www.ukrinform.ua (укр.). Архів оригіналу за 25 лютого 2022. Процитовано 28 лютого 2022.
- . WeLiveSecurity (амер.). 24 лютого 2022. Архів оригіналу за 25 лютого 2022. Процитовано 28 лютого 2022.
- . www.ukrinform.ua (укр.). Архів оригіналу за 25 лютого 2022. Процитовано 28 лютого 2022.
- . www.ukrinform.ua (укр.). Архів оригіналу за 25 лютого 2022. Процитовано 28 лютого 2022.
- Menn, Joseph (8 березня 2022). . Washington Post (англійська) . Архів оригіналу за 7 березня 2022. Процитовано 8 березня 2022.
- . Радіо Свобода (укр.). 26 лютого 2022. Архів оригіналу за 26 лютого 2022.
- Які російські та проросійські хакери атакують Україну. 02.01.2023, 12:12
- Стало відомо, скільки ворожих кібератак зареєстрували в Україні. 02.01.2023, 14:06
- Атака на «Киевстар». Прекратил работать крупнейший в Украине оператор мобильной связи, СБУ подозревает Россию. BBC Росія. 12 грудня 2023.
- НБУ рекомендує банкам створити резервні канали зв’язку після кібератаки на "Київстар". РБК-Україна. 14 грудня 2023.
- "Київстар" не працює. Що сталось і чи можна обійти проблему. BBC News Ukrainian (укр.). 12 грудня 2023.
- Павлюк, Олег (26 лютого 2022). . Суспільне | Новини (укр.). Архів оригіналу за 28 лютого 2022. Процитовано 28 лютого 2022.
- Павлюк, Олег (26 лютого 2022). . Суспільне | Новини (укр.). Архів оригіналу за 26 лютого 2022. Процитовано 28 лютого 2022.
- Як борються українські кібервійська [ 2 березня 2022 у Wayback Machine.], УП, 1 березня 2022
- Іван СТУПАК (11 серпня 2014). . Народна Армія. Міністерство Оборони України. Архів оригіналу за 10 червня 2016. Процитовано 13 травня 2016.
- . Служба безпеки України. 17-06-2016. Архів оригіналу за 16 серпня 2016. Процитовано 11 липня 2016.
- . Служба безпеки України. 30 червня 2017. Архів оригіналу за 4 липня 2017. Процитовано 4 липня 2017.
- . (укр.). 26 травня 2018. Архів оригіналу за 28 травня 2018. Процитовано 28 травня 2018.
Джерела
- Про Російсько-українську кібервійну
- Kenneth Geers, ред. (2015). . Tallinn: NATO CCD COE Publications. ISBN . Архів оригіналу за 16 серпня 2016. Процитовано 10 травня 2016.
- . FireEye. жовтень 2014. Архів оригіналу за 28 травня 2016. Процитовано 27 травня 2016.
- Răzvan BENCHEA, Cristina VATAMANU, Alexandru MAXIMCIUC, Victor LUNCAŞU (16 грудня 2015). (PDF). Bitdefender. Архів оригіналу (PDF) за 25 вересня 2016. Процитовано 15 липня 2016.
- Jarno Limnéll (2015). The Exploitation of Cyber Domain as Part of Warfare: Russo-Ukrainian War (PDF). International Journal of Cyber-Security and Digital Forensics (англ.). Stockton Center for the Study of International Law. 4 (4): 521—532. ISSN 2305-0012.
- Oliker, Olga, Lynn E. Davis, Keith Crane, Andrew Radin, Celeste Gventer, Susanne Sondergaard, James T. Quinlivan, Stephan B. Seabrook, Jacopo Bellasio, Bryan Frederick, Andriy Bega and Jakub P. Hlavka. (2016). . Santa Monica, CA: RAND Corporation. doi:10.7249/RR1475-1. ISBN . Архів оригіналу за 7 листопада 2017. Процитовано 31 жовтня 2017.
- Олександр Саприкін, // Воєнна історія. — с.43, 2015
- Соціальні мережі та інтернет-медіа
- Sanda Svetoka (May 2016). Anna Reynolds, Production & Copy Editor Linda Curika (ред.). . NATO Strategic Communications Centre of Excellence. ISBN . Архів оригіналу за 13 липня 2016. Процитовано 12 липня 2016.
- Juris Beņķis, ред. (травень 2016). . Рига, Латвія: NATO Strategic Communications Centre of Excellence. Архів оригіналу за 22 травня 2016. Процитовано 27 травня 2016.
- Mariia Zhdanova, University of Glasgow та Dariya Orlova, European Journalism Observatory. (PDF). Working Paper. Т. 2017.9. Project on Computational Propaganda. Архів оригіналу (PDF) за 12 липня 2017. Процитовано 13 липня 2017.
Посилання
- Де Степан Мазура? дослідження «Тролесфери» російських спецслужб у Facebook
- Andy Greenberg (20 червня 2017). . Wired. Архів оригіналу за 21 червня 2017. Процитовано 21 червня 2017.
- Matthias Williams та ін. (1 серпня 2017). . Reuters. Архів оригіналу за 2 серпня 2017. Процитовано 2 серпня 2017.
{{}}
: Явне використання «та ін.» у:|author=
() - Невдала атака Fancy Bear на українську артилерію [ 23 вересня 2017 у Wayback Machine.] // ІнформНапалм, 22 вересня 2017
Відео
- Друга річниця "українських кібервійськ" - 10.08.2016 на YouTube: інтерв'ю із засновником волонтерської організації «Українські Кібер Війська» Євгеном Докукіним
Документи
- (рос. Доктрина информационной безопасности Российской Федерации), затверджена 9 вересня 2000 року.
- Текст наказу № 133/2017 з додатками [ 23 вересня 2017 у Wayback Machine.] яким було заблоковано доступ до популярних російських інтернет-порталів
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Cya stattya visvitlyuye potochnu podiyu Informaciya mozhe shvidko zminyuvatisya cherez rozvitok podij pochatkovi vidomosti mozhut viyavitisya nenadijnimi Ostanni onovlennya ciyeyi statti mozhut ne vidobrazhati najsvizhishu informaciyu Rosijsko ukrayinska kibervijna skladova protistoyannya mizh Rosiyeyu ta Ukrayinoyu yake v 2014 roci pereroslo u vidkrite zbrojne protistoyannya rosijsko ukrayinsku vijnu Treti vizvolni zmagannya Rosijsko ukrayinska kibervijnaRosijsko ukrayinska vijna 2014 Data 2013 nash chasMisce kiberprostirRezultat persha kiberataka na energosistemu z vivedennyam yiyi z ladu hakerska ataka z nevibirkovim urazhennyam informacijnih sistem prizvela do 10 mlrd vtrat dlya svitovoyi ekonomiki vivedennya z ladu najbilshogo operatora zv yazku chiselni oprilyudnennya vazhlivoyi strategichnoyi informaciyi z oboh storinStoroni Ukrayina ta soyuzniki RosiyaVijskovi siliSluzhba bezpeki Ukrayini CERT UA Derzhspeczv yazku Ukrayini InformNapalm Ukrayinskij kiberalyans FalconsFlame Trinity Ruh8 Centr Mirotvorec KiberBerkut Sofacy Group GRU GSh RF APT29 FSB RF Turla FSB RF Sandworm Troli z OlginaNe plutati z informacijnoyu vijnoyu protistoyannyam propagandi dezinformaciyi fejkiv ta yih sprostuvannyam mizh Rosiyeyu ta Ukrayinoyu Pershi ataki na informacijni sistemi privatnih pidpriyemstv ta derzhavni ustanovi Ukrayini fiksuvali pid chas masovih protestiv v 2013 roci Rosijsko ukrayinska kibervijna stala pershim konfliktom v kiberprostori koli bula zdijsnena uspishna ataka na energosistemu z vivedennyam yiyi z ladu Na dumku Administraciyi Prezidenta SShA hakerska ataki na Ukrayinu z boku Rosiyi v chervni 2017 roku iz vikoristannyam virusu NotPetya stala najbilshoyu vidomoyu hakerskoyu atakoyu U lyutomu 2014 roku rozpochalas rosijska zbrojna agresiya proti Ukrayini yaka velas takozh i v kiberprostori Majbutnij direktor amerikanskogo Agentstva nacionalnoyi bezpeki z cogo privodu zaznachav sho razom z vijskovoyu operaciyeyu iz zahoplennya Krimu Rosiya rozpochala proti Ukrayini kibervijnu Kibervijnoyu nazivayut rosijski ataki i ukrayinski eksperti OglyadPochatok konfliktu Kiberzagrozi Ukrayinskij derzhavi ta suspilstvu umovno mozhna rozdiliti na dva klyuchovih rivni Pershij klasichni kiberzlochini yak absolyutno originalni tak i vzhe zvichajni dlya svoyeyi realizaciyi voni potrebuyut lishe suchasnih informacijnih tehnologij Drugij zlochini harakterni dlya geopolitichnoyi borotbi abo taki zlochini na miscevomu rivni yaki mayut potencial vplinuti na politichne stanovishe derzhavi haktivizm kibershpigunstvo ta kiberdiversiyi Vodnochas tehniki zdijsnennya atak v oboh vipadkah demonstruyut chimalo spilnogo Napriklad fishingovi tehniki mozhut buti vikoristani yak dlya zavolodinnya koshtami gromadyan tak i z metoyu kibershpigunstva Pershim masovanim vipadkom haktivizmu z yakim zitknulasya Ukrayina buli podiyi dovkola zakrittya fajloobminnogo servisu ex ua Pislya sprob pravoohoronnih organiv vtrutitisya v robotu fajloobminnogo servisu bulo zdijsneno DDoS ataki na ponad 10 internet sajtiv organiv derzhavnoyi vladi zokrema na sajt Prezidenta Ukrayini ta sajt Ministerstva vnutrishnih sprav Ukrayini Podiyi dovkola ex ua vpershe naochno prodemonstruvali naskilki Ukrayinska derzhava ne gotova ani ideologichno ani tehnichno do podibnih atak Same vidsutnist pryamih ekonomichnih zbitkiv stala prichinoyu togo sho realnih visnovkiv tih podij tak i ne bulo zrobleno a krayina viyavilas nepidgotovlenoyu do efektivnogo protistoyannya agresiyi Rosijskoyi Federaciyi v kibernetichnij sferi Nastupna hvilya haktivizmu stalas na tli politichnogo protistoyannya v zhovtni 2013 roku lyutomu 2014 roku podiyi Revolyuciyi gidnosti Ce protistoyannya aktivno vidbuvalos v socialnih merezhah de sposterigavsya znachnij splesk zacikavlenosti problemoyu Z pershogo dnya Yevromajdanu nevidomi osobi pochali masovo vikoristovuvati netboti z metoyu zasmichennya informacijnogo polya vvedennya lyudej v omanu ta poshirennya chutok Napriklad u Twitter de mozhna vidslidkovuvati vsi podiyi za heshtegom yevromajdan desyatki netbotiv vkidali riznomanitne infosmittya Takozh buli vikoristani mehanizmi uskladnennya tradicijnih komunikacij zokrema mobilnogo zv yazku cherez avtomatichni dzvinki na telefoni okremih aktivistiv chi politikiv sho unemozhlivilo vikoristannya yihnih mobilnih telefoniv u roboti Pislya pochatku zbrojnoyi agresiyi Rosijskoyi Federaciyi proti Ukrayini kompaniyi sho specializuvalisya na nadanni poslug kiberbezpeki stali reyestruvati zrostannya kilkosti kiberatak na informacijni sistemi v krayini Zazvichaj kiberataki buli nacileni na prihovane vikradennya vazhlivoyi informaciyi jmovirnishe dlya nadannya Rosiyi strategichnoyi perevagi na poli boyu Zhertvami rosijskih kiberatak stavali uryadovi ustanovi Ukrayini krayin YeS Spoluchenih Shtativ oboronni vidomstva mizhnarodni ta regionalni oboronni ta politichni organizaciyi analitichni centri zasobi masovoyi informaciyi disidenti Z pochatkom rosijsko ukrayinskoyi vijni stali z yavlyatis zagoni antiukrayinskih haktivistiv yaki jmenuyut sebe Kiberberkutom ta proukrayinska Anonimusami z rosijskoyu abo ukrayinskoyu propiskoyu tosho Popri skladnosti u viznachenni stupenyu spivpraci hakerskih ugrupuvan z derzhavnimi organami spirayuchis na zibrani dokazi mozhna stverdzhuvati sho prorosijski hakerski ugrupuvannya perebuvayut na teritoriyi Rosiyi i sho yihnya diyalnist vidbuvayetsya na korist kremlivskogo rezhimu Mozhna stverdzhuvati sho z pochatku Rosijsko ukrayinskoyi vijni v seredovishi doslidnikiv kiberbezpeki polipshilis mozhlivosti viyavlennya vidstezhennya ta zahistu vid ugrupuvan rosijskih hakeriv Sered mozhlivih poyasnen mozhna navesti te sho iz zagostrennyam protistoyannya rosijskim hakeram brakuye chasu na vchasne onovlennya ta vdoskonalennya taktiki tehnologij ta metodiv diyalnosti Doslidniki kompaniyi FireEye viokremili dva ugrupuvannya rosijskih hakeriv yaki aktivno proyavili sebe v Rosijsko ukrayinskij kibervijni tak zvana APT29 takozh vidoma yak Cozy Bear Cozy Duke ta APT28 takozh vidoma yak Sofacy Group Tsar Team Pawn Storm Fancy Bear V period mizh 2013 ta 2014 rokami deyaki informacijni sistemi uryadovih ustanov Ukrayini buli vrazheni komp yuternim virusom vidomim yak Snake Uroborus Turla Danij riznovid shkidlivogo programnogo zabezpechennya nadzvichajno skladnij stijkij do kontrzahodiv ta jmovirno stvorenij v 2005 roci Pochinayuchi z 2013 roku rozpochalas operaciya Armagedon rosijska kampaniya sistematichnogo kibershpigunstva za informacijnimi sistemami uryadovih ustanov pravoohoronnih ta oboronnih struktur Zdobuta v takij sposib informaciya jmovirno mogla spriyati Rosiyi j na poli boyu Istotnim vidhilennyam vid cogo pravila stala kiberdiversiya ataka na Prikarpattyaoblenergo Reformi sektoru kiberbezpeki Ukrayini V travni 2014 roku zminami do zakonu Pro Derzhavnu sluzhbu specialnogo zv yazku ta zahistu informaciyi Ukrayini buv zakriplenij oficijnij status komandi reaguvannya na kiberzagrozi v Ukrayini CERT UA Ranishe komanda pracyuvala pri derzhsluzhbi na gromadskih zasadah Shtat CERT UA na toj chas stanoviv 10 cholovik kerivnikom buv Ivan Sokolov isnuvali namiri rozshiriti komandu Sankciyi proti rosijskih rozrobnikiv antivirusiv U veresni 2015 roku pislya zatverdzhennya Prezidentom Ukrayini vstupilo v silu rishennya RNBO vid 2 veresnya 2015 roku Pro zastosuvannya personalnih specialnih ekonomichnih ta inshih obmezhuvalnih zahodiv sankcij Zgidno z rishennyam sankciyi vvodyatsya strokom na odin rik i stosuyutsya osib ta kompanij prichetnih do aneksiyi Krimu i agresiyi na Donbasi Do pereliku sankcijnih kompanij potrapili i rosijski rozrobniki antivirusnogo programnogo zabezpechennya Doktor Veb i Laboratoriya Kasperskogo Danim rishennyam derzhavnim organam vladi bulo zaboroneno zakupovuvati PZ cih rozrobnikiv Golovna prichina stvorennya realnih abo potencijnih zagroz nacionalnim interesam bezpeci suverenitetu i teritorialnoyi cilisnosti spriyannya teroristichnij diyalnosti ta abo diyalnist sho prizvela do okupaciyi teritoriyi Ukrayini A vzhe 25 veresnya 2015 roku Kabinet Ministriv Ukrayini doruchiv Derzhavnij sluzhbi specialnogo zv yazku ta zahistu informaciyi zaboroniti pridbannya onovlennya ta vikoristannya v organah derzhavnoyi vladi programnogo zabezpechennya Laboratoriyi Kasperskogo Strategiya kiberbezpeki Ukrayini 16 bereznya 2016 roku Prezident Ukrayini Petro Poroshenko pidpisav ukaz yakim uviv v diyu rishennya Radi nacionalnoyi bezpeki i oboroni Ukrayini vid 27 sichnya U koncepciyi zaznachayetsya Ekonomichna naukovo tehnichna informacijna sfera sfera derzhavnogo upravlinnya oboronno promislovij i transportnij kompleksi infrastruktura elektronnih komunikacij sektor bezpeki i oboroni Ukrayini stayut vse bilsh urazlivimi dlya rozviduvalno pidrivnoyi diyalnosti inozemnih specsluzhb u kiberprostori Comu spriyaye shiroka podekudi dominuyucha prisutnist v informacijnij infrastrukturi Ukrayini organizacij grup osib yaki pryamo chi oposeredkovano pov yazani z Rosijskoyu Federaciyeyu Nacionalnij koordinacijnij centr kiberbezpeki Ukazom 242 vid 7 chervnya 2016 roku Prezident Ukrayini Petro Poroshenko stvoriv Nacionalnij koordinacijnij centr kiberbezpeki j priznachiv jogo kerivnikom sekretarya Radi nacionalnoyi bezpeki j oboroni Oleksandra Turchinova Na centr pokladena vidpovidalnist za analiz stanu kiberbezpeki gotovnosti do protidiyi kiberzagrozam finansovogo j organizacijnogo zabezpechennya program i zahodiv iz zabezpechennya kiberbezpeki prognozuvannya j viyavlennya potencijnih i realnih pogroz u sferi kiberbezpeki uchast v organizaciyi j provedennya mizhnacionalnih i mizhvidomchih kibernavchan i treningiv Blokuvannya rosijskih internet servisiv v Ukrayini Dokladnishe Blokuvannya rosijskih internet servisiv v Ukrayini Nakazom 133 2017 vid 15 travnya 2017 roku Prezident Ukrayini Petro Poroshenko vviv u diyu rishennya RNBO Ukrayini vid 28 kvitnya 2017 roku Pro zastosuvannya personalnih specialnih ekonomichnih ta inshih obmezhuvalnih zahodiv sankcij yakim zaboroniv internet provajderam nadavati poslugi z dostupu koristuvacham merezhi internet do nizki rosijskih informacijnih resursiv ta portaliv zokrema j socialnih merezh VKontakte i Odnoklassniki Takozh dostup buv obmezhenij do portaliv Mail ru Yandeks rosijskih kompanij rozrobnikiv antivirusiv Laboratoriya Kasperskogo i Doktor Veb Zablokovano dostup do sajtu Kinopoisk Trastovij fond NATO Trastovij fond NATO zi spriyannya Ukrayini v rozbudovi nacionalnoyi spromozhnosti z kibernetichnogo zahistu dali TF NATO zapochatkovano rishennyam Samitu NATO u veresni 2014 roku Alyans viznachiv Rumuniyu krayinoyu liderom Fondu z boku NATO Interesi ukrayinskoyi storoni predstavlyaye SB Ukrayini Stanom na 1 lipnya 2017 roku tehnichne obladnannya ta programne zabezpechennya peredbacheni dlya postavki v Ukrayinu u ramkah pershogo etapu programi Trastovogo Fondu znahodyatsya v Ukrayini na bazi SB Ukrayini MZS Ukrayini i Derzhspeczv yazku ta prohodyat integraciyu u zagalnu infrastrukturu Nacionalnoyi sistemi kiberbezpeki vidpovidno do proyektu Rezultatom spilnoyi roboti ukrayinskih ta rumunskih ekspertiv stalo stvorennya v SBU ta Derzhspeczv yazku Situacijnih centriv reaguvannya na komp yuterni zagrozi Voni dozvolyat zabezpechiti analiz incidentiv bezpeki na ob yektah kritichnoyi infrastrukturi ta zastosovuvati pershochergovi zahodi protidiyi Rishennyam Koordinacijnoyi radi Trastovogo fondu lipen 2017 roku ukrayinskoyu storonoyu shvaleno rishennya pro podalshij napryamok rozbudovi nacionalnoyi sistemi kiberbezpeki z urahuvannyam mozhlivostej Trastovogo fondu a same pidvishennya tehnichnih mozhlivostej Ukrayini u sferi kiberbezpeki ob yektiv kritichnoyi infrastrukturi shlyahom yih osnashennya avtomatizovanimi datchikami podij ta pidklyuchennya do nacionalnoyi merezhi situacijnih centriv Derzhspeczv yazku ta SB Ukrayini stvorennya Centriv kibernetichnoyi bezpeki u sistemi Zbrojnih Sil Ukrayini ta Nacionalnoyi policiyi z yih podalshim integruvannyam u Nacionalnu merezhu situacijnih centriv 26 sichnya 2018 roku Sluzhba bezpeki Ukrayini vidkrila stvorenij na bazi Departamentu kontrrozviduvalnogo zahistu interesiv derzhavi v galuzi informacijnoyi bezpeki SBU Tehnichne obladnannya i programne zabezpechennya dlya roboti Centru bulo otrimane SBU v 2017 roci v ramkah vikonannya pershogo etapu Ugodi pro realizaciyu trastovogo fondu Ukrayina NATO z pitan kiberbezpeki Zagrozi kiberbezpeci ta zahodi z yih nejtralizaciyi 31 serpnya 2017 roku Prezident Petro Poroshenko pidpisav Ukaz 254 2017 yakim uviv u diyu rishennya Radi nacionalnoyi bezpeki i oboroni Ukrayini vid 10 lipnya 2017 roku Pro stan vikonannya rishennya Radi nacionalnoyi bezpeki i oboroni Ukrayini vid 29 grudnya 2016 roku Pro zagrozi kiberbezpeci derzhavi ta nevidkladni zahodi z yih nejtralizaciyi vvedenogo v diyu Ukazom Prezidenta Ukrayini vid 13 lyutogo 2017 roku 32 Zgidno z Ukazom Uryad u trimisyachnij strok maye vregulyuvati pitannya shodo zaboroni derzhavnim organam ta pidpriyemstvam derzhavnoyi formi vlasnosti zakupovuvati poslugi z dostupu do internetu u operatoriv telekomunikacij u yakih vidsutni dokumenti pro pidtverdzhennya vidpovidnosti sistemi zahistu informaciyi vstanovlenim vimogam u sferi zahistu informaciyi Takozh Kabinet ministriv maye zaprovaditi v ramkah rozvitku derzhavno privatnogo partnerstva mehanizm zaluchennya fizichnih i yuridichnih osib na umovah autsorsingu do vikonannya zavdan kiberzahistu derzhavnih elektronnih informacijnih resursiv SBU maye pidgotuvati ta podati na rozglyad parlamentu zakonoproyekt shodo rozmezhuvannya kriminalnoyi vidpovidalnosti za zlochini u sferi vikoristannya komp yuteriv i komp yuternih merezh vchineni shodo derzhavnih ta inshih informacijnih resursiv shodo ob yektiv kritichnoyi informacijnoyi infrastrukturi ta inshih ob yektiv a takozh vidpovidnogo rozmezhuvannya pidslidnosti Derzhspeczv yazku razom iz Nacpoliciyeyu mayut nevidkladno aktivizuvati spivpracyu iz zakordonnimi partnerami shodo protidiyi kiberatakam na kritichnu informacijnu infrastrukturu provedennya rozsliduvan takih kiberatak ustanovlennya prichin i umov sho spriyali yih vchinennyu a takozh shodo zaluchennya mizhnarodnoyi tehnichnoyi dopomogi dlya zabezpechennya kiberzahistu derzhavnih elektronnih informacijnih resursiv ob yektiv kritichnoyi informacijnoyi infrastrukturi Protyagom 2017 roku Uryad maye zabezpechiti finansuvannya vidatkiv na proyektuvannya zahishenogo centru obrobki danih dlya rozmishennya derzhavnih elektronnih informacijnih resursiv vzhiti zahodiv shodo stvorennya Nacionalnogo centru operativno tehnichnogo upravlinnya merezhami telekomunikacij Ukrayini ta zabezpechennya jogo funkcionuvannya zabezpechiti bezumovne vikonannya derzhavnimi organami zakonodavstva u sferi tehnichnogo zahistu informaciyi a takozh operativno reaguvati v ustanovlenomu poryadku na viyavleni porushennya Takozh rekomendovano NBU za uchastyu Derzhspeczv yazku ta SBU nevidkladno vzhiti zahodiv spryamovanih na udoskonalennya kiberzahistu sistemno vazhlivih bankiv Ukrayini Uryad takozh povinen opracyuvati pitannya shodo viznachennya Derzhspeczvya zku organom vidpovidalnim za zberezhennya rezervnih kopij informaciyi ta vidomostej derzhavnih elektronnih informresursiv a takozh shodo vstanovlennya poryadku peredachi zberezhennya i dostupu do cih kopij 7 zhovtnya 2021 roku u ramkah opanuvannya kiberdomenom zbrojnogo protiborstva zapochatkovano proyekt stvorennya kibervijsk u sistemi MO Ukrayini Pro ce pid chas brifingu pro stan ta perspektivi cifrovoyi transformaciyi osnashennya Zbrojnih Sil visokotehnologichnim ozbroyennyam ta vijskovoyu tehnikoyu povidomiv zastupnika Generalnogo direktora kerivnika ekspertnoyi grupi planuvannya ta vprovadzhennya politik Direktoratu politiki cifrovoyi transformaciyi ta informacijnoyi bezpeki u sferi oboroni Ministerstva oboroni Ukrayini polkovnik Sergij Galushko Situacijnij centr zabezpechennya kiberbezpeki 26 sichnya 2018 roku Sluzhba bezpeki Ukrayini vidkrila stvorenij na bazi Departamentu kontrrozviduvalnogo zahistu interesiv derzhavi v galuzi informacijnoyi bezpeki SBU U 2017 roci SBU otrimala tehnichne obladnannya i programne zabezpechennya dlya roboti Centru v ramkah vikonannya pershogo etapu Ugodi pro realizaciyu trastovogo fondu Ukrayina NATO z pitan kiberbezpeki Klyuchovimi viddilami Centru stanut sistema viyavlennya i reaguvannya na kiberincidenti i laboratoriya komp yuternoyi kriminalistiki Voni dozvolyat poperedzhati kiberataki vstanovlyuvati yih pohodzhennya i analizuvati dlya vdoskonalennya protidiyi Za pidtrimki mizhnarodnoyi spilnoti v Ukrayini bude stvoreno merezhu situacijnih centriv kiberbezpeki bazovim z yakih stane kiyivskij Vazhlivoyu osoblivistyu roboti situacijnogo centru bude jogo vidkritist dlya spivrobitnictva z usima sub yektami zabezpechennya kiberbezpeki ustanovami organizaciyami pidpriyemstvami ta profilnimi fahivcyami Za slovami SBU centr gotovij nadavati neobhidnij zahist ne tilki ob yektam kritichnoyi infrastrukturi derzhavnim ustanovam i pidpriyemstvam bud yakij predstavnik velikogo serednogo i navit malogo biznesu mozhe zvernutis v centr za konsultaciyami i dopomogoyu Centr NATO z pitan spivrobitnictva v galuzi kiberzahistu 16 travnya 2023 roku Ukrayina oficijno priyednalasya do Centru NATO z pitan spivrobitnictva v galuzi kiberzahistu CCDCOE pro ce povidomila pressluzhba MZS Ukrayini Sogodni v shtab kvartiri Centru NATO z pitan spivrobitnictva v galuzi kiberzahistu v Tallinni oficijno pidnyato derzhavnij prapor Ukrayini sho znamenuye oficijne priyednannya Ukrayini do centru jdetsya u povidomlenni MZS podyakuvalo krayinam sponsoram CCDCOE za zaproshennya Ukrayini i vislovilo osoblivu podyaku uryadu Estoniyi za pidtrimku i dopomogu na shlyahu do CCDCOE NATO Na sogodni CCDCOE ye odnim z klyuchovih elementiv sistemi NATO z rozvitku spromozhnostej u sferi kibernetichnoyi oboroni Kerivnictvo diyalnistyu Ob yednanogo centru peredovih tehnologij z kiberoboroni NATO zdijsnyuye mizhnarodnij Kerivnij komitet yakij formuyetsya z predstavnikiv Centru sponsorstva nacij Povsyakdenne upravlinnya centrom zdijsnyuyut direktor polkovnik Artur Syuzik i nachalnik shtabu Yens van Laak V strukturu Centru vhodyat yuridichno politichnij strategichnij tehnichnij osvitno pidgotovchij i dopomizhnij viddili Ukrayina podala oficijnij zapit na priyednannya do Centru she 4 serpnya 2021 roku Na pochatku bereznya 2022 roku predstavniki 27 derzhav chleniv NATO prijnyali rishennya shodo nadannya Ukrayini statusu krayini uchasnici CCDCOE NATO KiberatakiOperaciya Zmiya Dokladnishe Zmiya komp yuternij hrobak Doslidniki britanskoyi firmi zafiksuvali v 2013 2014 rokah splesk viyavlenih vipadkiv zarazhennya informacijnih sistem privatnih pidpriyemstv ta derzhavnih ustanov Ukrayini komp yuternim hrobakom z rutkitom yakij voni nazvali Zmiya angl snake Doslidniki z nimeckoyi firmi GData nazvali cogo hrobaka uroboros angl uroborus takozh angl ouroborus gadyuka v greckij mifologiyi abo angl sengoku ta angl snark Na dumku doslidnikiv oboh firm cej hrobak mozhlivo pov yazanij ta buv stvorenij na osnovi hrobaka yakij v 2008 roci vraziv informacijni sistemi Centralnogo Komanduvannya ZS SShA Pik viyavlennya atak iz vikoristannyam hrobaka uroboros zbigsya z rozvitkom masovih protestiv Protyagom sichnya 2014 roku bulo zafiksovano 22 vipadki infikuvannya informacijnih sistem pri comu protyagom 2013 roku uroboros buv viyavlenij ne bilshe 8 raziv V Ukrayini zlovmisniki iz zastosuvannyam uroboros otrimuvali povnij dostup do vrazhenih sistem Na dumku britanskih ekspertiv ye vsi pidstavi vvazhati sho za uroboros stoyat specsluzhbi Rosijskoyi Federaciyi Ataka na Vibori Div takozh Vibori Prezidenta Ukrayini 2014 Kartinka Yarosha v reportazhi rosijskih propagandistivZovnishni videofajli1 kanal ros TV sdelal Yarosha liderom vyborov Prezidenta Ukrainy ros videosyuzhet 1 kanalu Rosiyi 5 kanal opublikovano 25 05 2014 Pid chas dochasnih Prezidentskih viboriv v Ukrayini 2014 fahivcyami CERT UA bulo zneshkodzheno ataki na 21 travnya 2014 roku zlovmisniki z ugrupuvannya KiberBerkut zdijsnili uspishnu kiberataku na informacijnu sistemu Vibori Centralnoyi viborchoyi komisiyi Ukrayini Yim vdalos vivesti z ladu klyuchovi merezhevi vuzli korporativnoyi merezhi ta inshi komponenti informacijnoyi sistemi CVK Majzhe 20 godin pospil programne zabezpechennya yake malo pokazuvati potochni rezultati pidrahunku golosiv ne pracyuvalo yak slid V den viboriv 25 travnya za 12 hvilin do zakrittya viborchih dilnic 19 48 EET zlovmisniki rozmistili kartinku Yarosha na serverah CVK Uvecheri 25 travnya fahivcyami CERT UA bulo otrimano informaciyu pro te sho na rosijskih telekanalah anonsuvali novinu pro nibito vigrash Dmitra Yarosha na prezidentskih peregonah Z metoyu pidtverdzhennya ciyeyi informaciyi na rosijskomu TB bula prodemonstrovano kartinku yaku v merezhi vzhe nazvali yak Kartinka Yarosha 25 travnya o 20 16 56 bulo zafiksovane pershe zvernennya do vebsajtu CVK viklyuchno za IP adresoyu vnutrishnogo vebservera z vkazivkoyu v GET zapiti povnogo shlyahu do kartinki result jpg z IP adresi 195 230 85 129 Cya adresa vhodit do diapazonu IP adres telekanalu ORT V rezultati ataki Pershij kanal rosijskogo telebachennya povidomiv svoyim glyadacham pro te sho najbilshu kilkist golosiv viborciv v pershomu turi na viborah prezidenta Ukrayini nabrav lider Pravogo sektora Dmitro Yarosh Pro ce jshlosya u vipusku vechirnih novin prisvyachenomu pozachergovim viboram prezidenta Ukrayini Veducha povidomila sho nezvazhayuchi na dani ekzit poliv yaki svidchat pro peremogu Petra Poroshenka v pershomu turi na sajti CVK z yavilasya divna kartinka tak zvana Kartinka Yarosha Za yihnoyu informaciyeyu Dmitro Yarosh nabrav 37 13 golosiv viborciv natomist za favorita Petra Poroshenka progolosuvalo lishe 29 63 Rano vranci nastupnogo dnya 26 travnya serveri sistemi Vibori yaki prijmali ta obroblyali dani pro pidrahunok golosiv zaznali rozpodilenoyi DoS ataki ta buli ne dostupni v promizhku mizh 1 3 godinami ranku Okrim informacijnoyi sistemi CVK kiberatak zaznali inshi organizaciyi yaki mali duzhe viddalenij zv yazok do viboriv zhertvoyu mig stati sajt yakij mistiv storinku zi slovom vibori Odnak bilshist atak proti takih sajtiv vidriznyalis nizkim rivnem tehnichnoyi realizaciyi Natomist ataka proti CVK vidriznyalas visokoyu skladnistyu ta tehnologichnistyu Za slovami Mikoli Kovalya togochasnogo golovi CERT UA ataka na informacijnu sistemu CVK stala odniyeyu z najskladnishih kiberatak yaki jomu todi dovelos rozsliduvati I hocha vidpovidalnist za ataki vzyalo na sebe ugrupuvannya nachebto haktivistiv KiberBerkut Mikola Koval pripuskaye sho velika skladnist ataki mozhe svidchiti pro te sho za neyu stoyali pidrozdili inshoyi derzhavi Takozh v merezhi CVK bulo viyavlene shkidlive programne zabezpechennya yake pov yazuyut z ugrupuvannyam APT28 Sofacy Group Opitani amerikanskoyu gazetoyu Christian Science Monitor fahivci z komp yuternoyi bezpeki nazvali ataku na informacijnoyu sistemu Vibori nadzvichajno nebezpechnoyu a takozh poperedzhennyam na majbutnye pro vrazlivist komp yuternih sistem zaluchenih u viborchij proces Mozhlivist zrivu viboriv abo manipulyaciya rezultatami viboriv nabula novoyi vagi pid chas viboriv Prezidenta SShA 2016 roku pislya uspishnoyi kiberataki proti Demokratichnoyi partiyi Ataki na energetichni kompaniyi Ukrayini Dokladnishe Kiberataka na energetichni kompaniyi Ukrayini ta Kiberataka na Ukrenergo 23 grudnya 2015 roku stalas persha u sviti pidtverdzhena ataka spryamovana na vivedennya z ladu energosistemi rosijskim zlovmisnikam vdalos uspishno atakuvati komp yuterni sistemi upravlinnya v dispetcherskij Prikarpattyaoblenergo bulo vimkneno blizko 30 pidstancij blizko 230 tisyach meshkanciv zalishalis bez svitla protyagom odniyeyi shesti godin Ataka vidbuvalas iz vikoristannyam troyanskoyi programi BlackEnergy Vodnochas sinhronnih atak zaznali Chernivcioblenergo ta Kiyivoblenergo ale z menshimi naslidkami Za informaciyeyu odnogo z oblenergo pidklyuchennya zlovmisnikiv do jogo informacijnih merezh vidbuvalosya z pidmerezh globalnoyi merezhi Internet sho nalezhat provajderam v Rosijskij Federaciyi Zagalom kiberataka mala kompleksnij harakter ta skladalas shonajmenshe z takih skladovih poperednye zarazhennya merezh za dopomogoyu pidroblenih listiv elektronnoyi poshti z vikoristannyam metodiv socialnoyi inzheneriyi zahoplennya upravlinnya z vikonannyam operacij vimikan na pidstanciyah vivedennya z ladu elementiv IT infrastrukturi dzherela bezperebijnogo zhivlennya modemi RTU komutatori znishennya informaciyi na serverah ta robochih stanciyah utilitoyu ataka na telefonni nomeri kol centriv z metoyu vidmovi v obslugovuvanni znestrumlenih abonentiv Pererva v elektropostachanni sklala vid 1 do 3 5 godin Zagalnij nedovidpusk 73 MVt god 0 015 vid dobovogo obsyagu spozhivannya Ukrayini Nastupna kiberataka stalas vnochi z suboti na nedilyu 17 na 18 grudnya 2016 roku na pidstanciyi Pivnichna stavsya zbij v avtomatici upravlinnya cherez sho spozhivachi pivnichnoyi chastini pravogo beregu Kiyeva ta prileglih rajoniv oblasti zalishilis bez strumu Nespravnosti buli usunuti protyagom 1 godini 15 hvilin Osnovnoyu versiyeyu stala kiberataka zovnishnye vtruchannya cherez merezhi peredachi danih Operator pidstanciyi kompaniya Ukrenergo spochatku ne stala pidtverdzhuvati kiberataku prote zalucheni do rozsliduvannya fahivci z komp yuternoyi bezpeki pidtverdili sho zbij stavsya vnaslidok kiberataki Promizhni rezultati rozsliduvannya buli predstavleni fahivcyami Oleksiyem Yasinskim vid kompaniyi Information Systems Security Partners Ukrayina ta Marinoyu Krotofil vid Honeywell Industrial Cyber Security Lab 10 sichnya 2017 roku na konferenciyi S4 u Floridi SShA Odnak napadniki ne stali zavdavati istotnoyi shkodi natomist dana ataka mala posluzhiti demonstraciyeyu sili Yak i u poperednih vipadkah dana ataka bula chastinoyu masshtabnishoyi fishingovoyi operaciyi proti derzhavnih ustanov Ukrayini Operaciya 9 travnya Ukrayinski hakeri kiberalyansu anonimnih grup FalconsFlame ta Trinity z 00 00 9 travnya 2016 roku proveli operaciyu OpMay9 u ramkah yakoyi zdijsnili ne menshe 9 uspishnih zlomiv sajtiv teroristichnoyi organizaciyi DNR a takozh rosijskih sajtiv agresivnoyi antiukrayinskoyi propagandi j resursiv rosijskih privatnih vijskovih kompanij PVK sho diyut pid protekciyeyu FSB RF v Ukrayini ta Siriyi Na zlamanih sajtah hakeri zalishili heshtegi OpMay9 op9Travnya a takozh po 3 korotkih video pro Drugu svitovu vijnu i vnesok ukrayinskogo narodu v peremogu nad nacizmom Pered tim 29 kvitnya 2016 roku ti sami grupi hakeriv pripinili isnuvannya populyarnogo sajtu rosijskih propagandistiv yakij poziciyuvav sebe yak merezheve informacijne agentstvo Anna News Alyans hakerskih grup Falcons Flame ta Trinity zapisav videozvernennya i rozmistiv jogo na sajti pislya povnogo znishennya informaciyi statej baz danih i bekapiv U video takozh buv zgadanij mem Lvivske metro Okrim zlamu propagandistskih sajtiv grupi hakeriv spilno z volonterami grupi InformNapalm zmogli znajti dokazi zastosuvannya rosijskimi teroristami suchasnih zasobiv REB u vijni na shodi Ukrayini zokrema R 330Zh Zhitel Operaciya Prikormka U travni 2016 roku kompaniya ESET z golovnim ofisom v Bratislavi oprilyudnila dopovid za rezultatami provedenogo auditu v yakomu vikrila kompaniyu kibershpigunstva ukrayinskih hakeriv jmovirno afilijovanih zi specsluzhbami za informacijnimi sistemami marionetkovih utvoren rosijskih teroristiv na okupovanomu shodi Ukrayini Dopovid bula pidgotovlena vihidcem z Rosiyi vipusknikom Pivdenno Uralskogo derzhavnogo universitetu Chelyabinsk Rosiya Antonom Cherepanovim Avtor doslidzhennya vistupiv z dopoviddyu na forumi Positive Hack Days yakij prohodiv 17 18 travnya v Moskvi U tretomu kvartali 2015 roku specialisti ESET viyavili ranishe nevidome modulne simejstvo shkidlivih program Prikormka Podalshi doslidzhennya pokazali sho dana zagroza pochala poshiryuvatisya shonajmenshe z 2008 roku Za period aktivnosti najbilshe shkidlivih program zafiksovano v Ukrayini Trivalij chas Prikormka zalishalasya nepomichenoyu cherez vidnosno nizke spivvidnoshennya zagroz do 2015 roku Odnak u 2015 roci kilkist cogo nebezpechnogo programnogo zabezpechennya suttyevo zrosla Osnovnim sposobom infikuvannya yakij buv viznachenij specialistami ESET v hodi doslidzhennya stalo poshirennya fishingovih elektronnih listiv z prikriplenimi shkidlivimi fajlami abo z posilannyami dlya zavantazhennya nebezpechnogo fajlu rozmishenogo na viddalenomu serveri Pislya vidkrittya zamaskovanogo nebezpechnogo vkladennya Prikormka vidobrazhaye dokument primanku dlya obmanu ta vidvolikannya uvagi potencijnoyi zhertvi yaka ochikuye bezposeredno vidkrittya dokumentu ne pidozryuyuchi pro zagrozu Cej metod spracovuye u vipadkah koli koristuvachi ne ye tehnichno obiznanimi ta ne dotrimuyutsya pravil bezpeki pid chas roboti za komp yuterom Zlovmisniki vikoristovuyut prijomi socialnoyi inzheneriyi dlya perekonannya zhertvi vidkriti shkidlive vkladennya sered yakih vikoristannya provokativnih ta privablivih nazv vkladen elektronnoyi poshti Prikladi takih nazv Nacgvardejcy so shpricami sdelali iz doneckogo malchika mishen dlya raket exe Poslednee obrashenie komandira brigady Prizrak Mozgovogo Alekseya Borisovicha k soldatam i oficeram DNR i LNR scr Mesta dislokacii VSU v zone provedeniya ATO scr Takozh buli viyavleni oznaki sho operaciya Prikormka bula spryamovana i na informacijni sistemi Pravogo sektora ta inshih organizacij Slid zaznachiti sho antivirus rozrobki ESET dosit poshirenij sered derzhavnih ustanov Ukrayini sho mozhe stvoriti dlya kompaniyi mozhlivosti otrimuvati dostup do informaciyi v cih sistemah Zlam Pershogo kanalu Div takozh Pershij kanal Rosiya Na pochatku chervnya 2016 roku volonteri komandi Informnapalm povidomili pro uspishnij zlam korporativnogo servera rosijskogo Pershogo kanalu ukrayinskim kiber alyansom hakeriv FalconsFlame Trinity ta Ruh8 Operaciya pochalasya 25 travnya a pershi rezultati z yavilisya 5 chervnya Vnaslidok zlomu bulo opublikovano anketni dani vsih spivrobitnikiv Pershogo kanalu Krim cogo z yavilas mozhlivist zlamati osobisti poshtovi skrinki i hmarni shovisha spivrobitnikiv Pershim rosijskim propagandistom informaciyu pro yakogo rozkrili aktivisti stav zhurnalist Sergij Zenin Bulo z yasovano sho rosijskij propagandist zvertavsya za konsultaciyami do kompaniyi ESET Russia pri stvorenni proyektu z golovnim zavdannyam Pokazati yak daleko zajshli SShA u svoyij uyavnij borotbi z terorizmom i naskilki nebezpechni igri ANB iz cifrovimi tehnologiyami V chervni 2014 roku vidbulos pershe vidryadzhennya Zenina na zahoplenij rosijskimi teroristami Donbas Otrimav akreditaciyu v DNR pid nomerom 116 Takozh bulo z yasovano sho Zenin obgovoryuvav z zhurnalistom moskovskogo ofisu Reuters Antonom Zvyeryevim akreditaciya v DNR pid nomerom 232 rizni versiyi zbittya Boyingu malajzijskih avialinij Pri chomu Zvyeryev navodiv urivki interv yu z rosijskimi bojovikami z yakih mozhna bulo diznatis pro nadannya Rosiyeyu ustanovki ZRK Buk yiyi marshrut priblizne misce pusku raketi Paralizuvannya roboti Derzhkaznachejstva Ukrayini 6 grudnya 2016 roku hakerska ataka na uryadovi sajti Derzhkaznachejstva Ukrayini ta inshih i na vnutrishni merezhi derzhorganiv prizvela do masshtabnih zatrimok byudzhetnih viplat Vzhe 7 grudnya dosit operativno yak dlya derzhavnih organiv Kabmin vidiliv 80 mln griven dlya zahistu vid hakeriv Dlya vivedennya z ladu serveriv vikoristovuvavsya virus KillDisk Ataka vidbuvalas iz vikoristannyam troyanskoyi programi BlackEnergy toyi samoyi sho i v ataci na Prikarpattyaoblenergo Komprometaciya ArtOS Dokladnishe Komprometaciya ArtOS U grudni 2016 roku fahivci firmi CrowdStrike oprilyudnili rezultati vlasnogo doslidzhennya zrazkiv programi Popr D30 apt rozroblenoyi kapitanom 55 yi okremoyi artilerijskoyi brigadi Yaroslavom Sherstyukom des v promizhku mizh 20 lyutogo ta 13 kvitnya 2013 roku 28 kvitnya togo zh roku oblikovij zapis socialnoyi merezhi VKontakti z identichnim imenem stav poshiryuvati cyu programu zi svoyeyi storinki ros Programnoe obespechenie sovremennogo boya Yak zapobizhnik nekontrolovanomu rozpovsyudzhennyu pislya zavantazhennya ta vstanovlennya programi koristuvach mav zvernutis do rozrobnika za klyuchem dlya rozblokuvannya yiyi roboti Pri comu jmovirno jdetsya pro programu ArtOS abo jogo poperednika kalkulyatora artilerijskih popravok Programno aparatnij kompleks iz vikoristannyam ciyeyi programi dozvolyaye skorotiti chas potribnij na identifikaciyu ta vrazhennya ob yektu v chotiri razi do dvoh hvilin Krim togo kompleks zdaten rozv yazuvati do 70 taktichnih ta bojovih zavdan yaki postayut pered artileristami Vzhe 21 grudnya 2014 roku bulo vpershe pomicheno na ukrayinskomu vijskovomu internet forumi fajl ustanovki programi skomprometovanij implantatom X Agent Shvidshe za vse skomprometovanij variant buv stvorenij v promizhku mizh kincem kvitnya 2013 pochatkom grudnya 2014 roku same todi koli politichna kriza pererosla u rosijsko ukrayinsku vijnu z aneksiyeyu Krimu ta bojovimi diyami na shodi Ukrayini Implantat troyanec X Agent ne mav destruktivnih funkcij prote mig buti vikoristanij dlya vikradennya informaciyi iz adresnoyi knizhki smartfona vmistu SMS povidomlen zhurnalu dzvinkiv tosho Zokrema zlovmisniki mali mozhlivist iz jogo dopomogoyu vstanoviti misce znahodzhennya koordinati zarazhenogo pristroyu Vidpovidalnist za operaciyu doslidniki pokladayut na ugrupuvannya APT28 takozh vidome yak Fancy Bear Sofacy Group Znachennya Doslidniki ne zmogli vstanoviti tochnu kilkist zarazhenih pristroyiv ta naslidki ciyeyi operaciyi nevidomo chi buli vipadki vihodu v internet z planshetiv pid chas bojovih dij naskilki masovoyu bula programa z internetu adzhe originalne PZ bulo poshirene u zakritij sposib tosho Cilkom mozhe buti sho sam fakt isnuvannya skomprometovanogo variantu programi vorozha storona vikoristovuye dlya uskladnennya vikoristannya vazhlivoyi ta efektivnoyi artilerijskoyi programi na planshetah ZSU abo navit yak chergovu kompaniyu zradi dlya demoralizaciyi suprotivnika Slid zaznachiti sho doslidzhennya CrowdStrike bulo oprilyudnene na tli palkih diskusij pro vpliv rosijskih specsluzhb na perebig viborchoyi kampaniyi v SShA Tomu navit popri vidsutnist chitkih dokaziv bezposerednogo zv yazku mizh ciyeyu kibershpigunskoyu operaciyeyu ta bojovimi vtratami ukrayinskih vijskovih na dumku amerikanskih doslidnikiv danij epizod vazhlivij tim sho dozvolyaye stverdzhuvati pro pryami zv yazki mizh hakerami yaki zlamali sistemi Demokratichnoyi partiyi ta Golovnim rozviduvalnim upravlinnyam GSh RF Socialni merezhi Div takozh Socialna merezha Internet Informacijna vijna Informacijna operaciya ta OSINT Konflikt vidbuvavsya i v internet sluzhbah socialnih merezh Zokrema okremi doslidzhennya vkazuyut sho vdalimi manipulyaciyami mozhlivo vplivati na gromadsku dumku a takozh vikradati privatnu informaciyu vazhlivih osib Rosijski silovi vidomstva zazdalegid gotuvalis do mozhlivih konfliktiv u socialnih merezhah tak napriklad rosijskij propagandistskij resurs RT ishe v 2012 roci povidomlyav pro vidilennya Sluzhboyu zovnishnoyi rozvidki Rosijskoyi Federaciyi blizko 1 mln na stvorennya troh sistem dlya sposterezhennya za socialnimi merezhami ta vplivu na nih Sistema Disput mala vidstezhuvati poshirennya informaciyi v blogosferi zokrema viyavlyati populyarni zapisi ta avtoriv Sistema Monitor 3 poklikana dopomagati zbirati dani dlya OSINT rozvidki Sistema Shtorm 12 maye spriyati poshirennyu informaciyu ta vplivati na suspilnu dumku Prinajmni z 2013 roku bula stvorena organizaciya dlya vplivu na suspilnu dumku yaka stala shiroko vidomo yak troli z Olgina Vzhe v 2014 roci olginski troli stali aktivno pracyuvati na formuvannya na Zahodi suspilnoyi dumki neobhidnoyi kremlivskomu rezhimu Navit cherez dva roki pislya pochatku vijni v 2016 roci bula viyavlena merezha botiv u socmerezhah yaki poshiryuvali v interneti zakliki do nasillya proti ukrayinskoyi vladi ta zakliki vihoditi na Tretij Majdan Rosijski provladni Internet ZMI ta vidpovidni aktivisti v socialnih merezhah pokazali duzhe visoku aktivnist naperedodni ta pid chas aneksiyi Krimu Nizka rosijskih sajtiv sho zajmayutsya postijnim informacijno psihologichnim protiborstvom na ukrayinskomu napryami aktivno visvitlyuvali podiyi sho vidbuvayutsya rozmishuvali publikaciyi iz neperevirenoyu ta nepravdivoyu informaciyeyu zdijsnyuvali aktivne potochne analitichne komentuvannya hodu podij Ci novini abo povnistyu formuvalis redakciyami samih vidan abo posilalis na informaciyu druzhnih aktivistiv v socmerezhah Zokrema v socmerezhi Facebook mozhna bulo pobachiti cili grupi communities lyudej sho svidomo poshiryuvali panichni nastroyi ta nepravdivi vidomosti yaki mali na meti stvoriti obraz neperemozhnoyi rosijskoyi armiyi Varto zaznachiti sho yih povidomlennya v svoyih novinnih strichkah peredrukovuvali i Internet ZMI a podekudi i bilsh tradicijni ZMI Zaluchennya platnih troliv merezh botiv stvorennya sajtiv z vikrivlenimi novinami stalo nevid yemnoyu chastinoyu rosijskoyi propagandi oskilki yak svidchat eksperimenti vpliv propagandi na lyudinu tim efektivnishij chim bilshe dzherel nadhodzhennya informaciyi chim bilshoyu pidtrimkoyu vona koristuyetsya sered reshti chleniv spilnoti tosho Priklad koordinaciyi deyakih rosijskih internet propagandistiv buv zdobutij alyansom ukrayinskih hakeriv FalconsFlame Trinity Ruh8 ta KiberHunta Sluzhbi socialnih merezh stali instrumentom koordinaciyi ne lishe rosijskih propagandistiv a j rosijskih shpiguniv na teritoriyi Ukrayini bojovikiv z Rosiyi ta zagalnoyi organizaciyi diyalnosti teroristichnih organizacij kerovanih rosijskimi specsluzhbami Zavdyaki vdalomu vikoristannyu sered inshogo metodiv socialnoyi inzheneriyi aktivistam centru Mirotvorec vdalos vzyati pid kontrol oblikovij zapis rosijskoyi teroristki Oleni Gejshterovoyi v socialnij merezhi Odnoklasniki V rezultati provedenoyi operaciyi Gejsha buli vikriti rosijski shpiguni bojoviki teroristi yak v Ukrayini tak i za yiyi mezhami Rosijski pidrozdili vtorgnennya vstanovleni v rezultati OSINT rozvidki socialnih merezh rosijskih vijskovih aktivistami grupi Informnapalm Socialni merezhi stali vazhlivim dzherelom informaciyi dlya OSINT rozvidki Sered vidomih prikladiv film Simona Ostrovskogo angl Selfie Soldiers de na osnovi oprilyudnenih v socialnih merezhah fotografij prostezhenij shlyah kadrovogo rosijskogo vijskovogo Bato Dombayeva z Rosiyi na Donbas pid Debalcevo i nazad do domu Stali z yavlyatis oseredki volonteriv aktivistiv zokrema Informnapalm Bellingcat ta inshi yaki na osnovi dobutih iz socialnih merezh OSINT danih vikrivali obludu rosijskoyi propagandi navit rozsliduvali Zbittya Boeing 777 rejsu MH17 bilya Donecka Blokuvannya rosijskih internet servisiv Dokladnishe Blokuvannya rosijskih internet servisiv v Ukrayini Nakazom 133 2017 vid 15 travnya 2017 roku Prezident Ukrayini Petro Poroshenko vviv u diyu rishennya RNBO Ukrayini vid 28 kvitnya 2017 roku Pro zastosuvannya personalnih specialnih ekonomichnih ta inshih obmezhuvalnih zahodiv sankcij yakim zaboroniv internet provajderam nadavati poslugi z dostupu koristuvacham merezhi internet do nizki rosijskih informacijnih resursiv ta portaliv zokrema j socialnih merezh VKontakte i Odnoklassniki Zgidno dumki analitikiv pryamij dostup do bazi danih socialnih servisiv iz nadzvichajnoyu legkistyu dozvolyaye rosijskim specsluzhbam viyaviti yaknajshirshij spektr informaciyi yaku zvichajni gromadyani i vijskovosluzhbovci zavantazhuyut do socmerezh Krim togo dlya blokuvannya dostupu do rosijskih informacijnih resursiv i portaliv Nacionalnij centr operativno tehnichnogo upravlinnya merezhami telekomunikacij NCU zaprovadiv specialnu avtomatizovanu sistemu Krim togo dlya blokuvannya dostupu do rosijskih informacijnih resursiv i portaliv Nacionalnij centr operativno tehnichnogo upravlinnya merezhami telekomunikacij NCU zaprovadiv specialnu veb storinku na yakij koristuvachi mozhut pereviriti chi zablokovanij dostup do pevnogo sajtu Sajt mistit spisok usih blokovanih sajtiv a takozh informaciyu pro te z yakoyi prichini voni buli zablokovani Masova hakerska ataka 2017 roku Dokladnishe Hakerski ataki na Ukrayinu 2017 ta Petya 27 chervnya 2017 roku na pidpriyemstva riznoyi formi vlasnosti ta rozmiru derzhavni ta nederzhavni ustanovi bula zdijsnena masshtabna hakerska ataka iz vikoristannyam komp yuternogo hrobaka simejstva Petya Novij zrazok shkidlivogo programnogo zabezpechennya otrimav rizni nazvi vid riznih doslidnikiv zokrema Diskcoder C ExPetr PetrWrap Petya abo NotPetya ta inshi Na dumku doslidnikiv firmi ESET dana ataka bula zdijsnena ugrupuvannyam TeleBots yake maye pevni zv yazki z ugrupuvannyam BlackEnergy Sandworm vidpovidalnogo za kiberataku na energetichni pidpriyemstva Ukrayini v grudni 2015 roku Poperedni ataki cogo ugrupuvannya buli pomicheni ishe v grudni 2016 roku koli proti finansovih kompanij ta ob yektiv kritichnoyi infrastrukturi Ukrayini buli zdijsneni ataki z vikoristannyam v tomu chisli variantu programi KillDisk dlya OS Linux Programu KillDisk ugrupuvannya vikoristovuvalo dlya povnogo znishennya danih Zdirnictvo nikoli ne stoyalo na poryadku dennomu ani v pershu hvilyu atak v grudni 2016 roku ani v drugu hvilyu togo zh misyacya koli do programi bulo dodane povidomlennya pro splatu vikupu u sumi 222 bitkoina blizko 250 tisyach na toj chas V 2017 roci ataki ugrupuvannya stali zuhvalishimi ta vitonchenishimi v promizhku mizh sichnem ta bereznem 2017 roku zlovmisnikam vdalos otrimati nesankcijovanij dostup do komp yuternih merezh ukrayinskogo rozrobnika programnogo zabezpechennya ta z vikoristannyam VPN tuneliv zvidti otrimati dostup do komp yuternih merezh finansovih ustanov Pri ataci ugrupuvannya skoristalos sered inshogo bekdorom Python TeleBot A yakij buv perepisanij z movi Python movoyu Rust ta vikoristovuye Telegram dlya obminu komandami z operatorom Drugij bekdor buv napisanij na VBScript ta vikoristovuvav shlyuz Tor z domennim imenem transfinance com ua ta IP adresoyu 130 185 250 171 dlya spilkuvannya z operatorom Dlya gorizontalnogo poshirennya ugrupuvannya skoristalos utilitami CredRaptor modifikovanim Mimikatz ta PsExec Ostannim krokom ataki stalo shifruvannya fajliv iz vikoristannyam algoritmiv AES 128 ta RSA 1024 Takozh dlya serveriv pid upravlinnyam ne Windows ugrupuvannya stvorilo programu Python Filecoder R yake shifruvalo dani iz vikoristannyam algoritmiv RSA 2048 ta AES 256 18 travnya 2017 roku rozpochalas ataka iz vikoristannyam programi XData takozh vidoma yak Win32 Filecoder AESNI C Pochatkovim vektorom ataki stala programa M E Doc Hrobak XData mav zdatnist avtomatichnogo poshirennya iz vikoristannyam Mimikatz ta PsExec Odnak nevdovzi zlovmisniki oprilyudnili klyuchi deshifruvannya fajliv na forumi BleepingComputer j ataka dosit shvidko zijshla nanivec ta ne privernula velikoyi uvagi U zv yazku z incidentom kompaniya rozrobnik M E Doc vpustila oficijnu zayavu V nij kompaniya stverdzhuvala sho poshirennya virusu odrazu pislya onovlennya yihnogo programnogo zabezpechennya ye lishe vipadkovim zbigom Rozrobnik M E Doc stezhit za bezpekoyu vlasnogo kodu Dlya cogo kompaniya uklala ugodi z velikim antivirusnimi kompaniyami ta nadaye yim binarni fajli program dlya analizu j pidtverdzhennya bezpeki Rozrobniki zapevnili sho tak vidbuvayetsya pered kozhnim onovlennyam Povidomlennya sho pokazuyetsya pislya zavershennya shifruvannya golovnoyi tablici fajliv fajlovoyi sistemi NTFS Natomist ataka 27 chervnya 2017 roku vzhe privernula uvagu svoyim masshtabom ta naslidkami yak v Ukrayini tak i za kordonom Pochatkovim vektorom zarazhennya novoyu modifikaciyeyu virusu Petya takozh vidomij yak Diskcoder C ExPetr PetrWrap abo NotPetya znovu stav server onovlen programi M E Doc Same zavdyaki yiyi poshirenosti ta naboru metodiv gorizontalnogo poshirennya ataka nabula takogo masshtabu Novij hrobak vikoristovuvav tri metodi dlya gorizontalnogo poshirennya vrazlivist EternalBlue kombinaciyu Mimikatz ta PsExec WMIC Na vidminu vid hrobaka WannaCry cej virus shukav zhertv lishe v seredini lokalnih merezh Takozh na vidminu vid XData novij Petya maye znachni vadi yaki abo unemozhlivlyuyut vidnovlennya zashifrovanih danih abo zh znachno uskladnyuyut proces deshifruvannya Dlya shifruvannya danih buli vikoristani algoritmi AES 128 ta RSA 2048 a dlya shifruvannya tablic fajliv u fajlovij sistemi Salsa20 Pro nayavnist problem z bezpekoyu v sistemi onovlen M E Doc vzhe bulo vidomo Takozh vzhe pislya ataki fahivcyam firmi ESET vdalos znajti bekdor u viglyadi zashifrovanoyi PHP programi medoc online php na comu serveri Analiz informaciyi vzhe pislya ataki 3 lipnya pokazav sho na serveri bulo vstanovlene zastarile programne zabezpechennya z chislennimi vrazlivostyami dlya yakogo vzhe buli dobre vidomi metodi atak Nachalnik Departamentu kiberpoliciyi Nacionalnoyi policiyi Ukrayini polkovnik Sergij Demedyuk v interv yu zhurnalistam Associated Press zayaviv sho rozrobnikam M E Doc bagato raziv govorili pro ce tvorci antivirusiv Taka nedbalist mozhe posluzhiti prichinoyu pochatku kriminalnogo rozsliduvannya Krim vsogo inshogo server onovlen upd me doc com ua IP adresa 92 60 184 55 fizichno znahodivsya u hosting provajdera TOV Dabl yu net Ukrayina v yakogo lishe na pochatku chervnya togo zh roku Sluzhba bezpeki Ukrayini provodila obshuki ta viluchala obladnannya cherez nadannya kompaniyeyu telekomunikacijnih poslug FSB RF v Krimu Voyentelekom RF ta psevdoderzhavnim pidpriyemstvam zv yazku Za informaciyeyu specsluzhbi cherez nezakonnu marshrutizaciyu trafiku do aneksovanogo Krimu FSB RF planuvalo otrimati dostup ta znimati informaciyu z ukrayinskogo segmentu merezhi provajdera Isnuyut vsi pidstavi stverdzhuvati sho server onovlen M E Doc buv vikoristanij zlovmisnikami ne lishe dlya atak 18 travnya ta 27 chervnya z XData ta Petya vidpovidno Tim samim shlyahom zlovmisniki mali mozhlivist otrimati nesankcijovanij dostup do kritichno vazhlivih ustanov pro ce svidchit vikoristanij server upravlinnya z imenem bankstat kiev ua Vidpovidalnist za ataku na Rosiyu poklali vsi p yat krayin chleniv soyuzu Avstraliya Velika Britaniya Kanada Nova Zelandiya Spolucheni Shtati a takozh uryadi Daniyi ta Ukrayini Administraciya Prezidenta SShA nazvala cyu ataku najbilshoyu hakerskoyu atakoyu v istoriyi Bad Rabbit zhovten 2017 V zhovtni 2017 roku stalas dovoli masova ataka virusom hrobakom BadRabbit Spochatku zarazhennya zhertv vidbuvalos cherez nizku skomprometovanih vebsajtiv Doslidniki vvazhayut sho za cim virusom mozhut stoyati rozrobniki virusu NotPetya Desho zgodom golova kiberpoliciyi Ukrayini Sergij Demedyuk zayaviv sho ataka iz zastosuvannyam virusu Bad Rabbit posluzhila prikrittyam dlya nabagato vitonchenishoyi ataki na pidpriyemstva koristuvachiv rosijskih program simejstva 1S Spravzhnoyu metoyu ataki bulo otrimannya nesankcijovanogo dostupu do konfidencijnih ta finansovih danih Ataka hrobakom bula lishe yaskravim prikrittyam dlya vidvolikannya uvagi I popri bilshe poshirennya hrobaka v Rosiyi druga prihovana chastina ataki sluzhit dokazom togo sho osnovnoyu mishennyu buli ukrayinski pidpriyemstva Koristuvachi PZ 1S otrimuvali fishingovi listi nachebto vid imeni rozrobnikiv ciyeyi programi Vsogo vidomo pro 15 pidpriyemstv sho postrazhdali vid ciyeyi chastini ataki Psevdozaminuvannya Protyagom 2018 2019 rokiv v Ukrayini zafiksovana hvilya masovih povidomlen pro zaminuvannya nizki ob yektiv vokzaliv aeroportiv torgovih centriv navchalnih zakladiv likaren uryadovih ustanov ta inshih misc yaki peredbachayut velike skupchennya lyudej Zokrema u chervni 2019 roku nadijshlo 211 elektronnih povidomlen ta viklikiv pro zakladennya vibuhovih pristroyiv za riznimi adresami mista Shozha situaciya vidbulasya u Harkovi de zafiksovano 42 nepravdivih vikliki pro zaminuvannya ta m Kiyiv 12 viklikiv Za danimi ministerstva vnutrishnih sprav dani povidomlennya nadhodyat z teritoriyi Rosijskoyi Federaciyi ta ORDLO z vikoristannyam timchasovih elektronnih skrinok ta internet telefoniyi Masovi kiberboyi sichen lyutij 2022 Dokladnishe Kiberataki na ukrayinski derzhavni sajti 2022 Ataka na ukrayinski derzhavni ta bankivski sajti Pid chas rosijsko ukrayinskoyi krizi bulo atakovano blizko 22 derzhavni organi ta 70 ukrayinskih vebsajtiv 14 sichnya 2022 roku Na vrazhenih sajtah bulo rozmisheno defejs u yakomu bulo podano tekst pro zasudzhennya ukrayinskogo nacionalizmu polskoyu ukrayinskoyu ta rosijskoyu movami Na zobrazheni bulo dzherelo ataki yake vkazuye na Polshu odnak v teksti polskoyu ye suttyevi gramatichni pomilki Vvazhayetsya sho ce bula tipova rosijska hakerska ataka z metoyu zalyakuvannya ta komprometaciyi Polshi 15 lyutogo 2022 roku o 20 21 vidbulasya podibna DDoS ataka ukrayinskih sajtiv za yakoyu yak vvazhayut ukrayinski posadovci stoyit Rosiya Sajti blizko 15 bankiv a takozh z domenom gov ua ne pracyuvali 5 godin Bulo atakovano sajti PrivatBanku ta Oshadbanku a takozh Minoboroni Zbrojnih sil ta Ministerstva z pitan reintegraciyi timchasovo okupovanih teritorij Na dumku ministra Mihajla Fedorova 15 lyutogo vidbulasya najbilsha v istoriyi Ukrayini kiberataka sho koshtuvala miljoni dolariv Odnak na dumku deyakih ekspertiv vartist ciyeyi ataki ne perevishuye dekilka tisyach dolariv Ataka na ukrayinski sajti pid chas vtorgnennya Div takozh Rosijske vtorgnennya v Ukrayinu 2022 23 lyutogo 2022 roku za den do rosijskogo vtorgnennya v Ukrayinu vidbulisya chergovi ataki na derzhavni ta bankivski sajti Priblizno o 16 00 bulo poshkodzheno sajti Verhovnoyi Radi Kabinetu Ministriv Ukrayini ta Ministerstva zakordonnih sprav SBU ta inshi Ministerstvo osviti i nauki z metoyu zapobigannya kiberataci zakrilo dostup do svogo vebsajtu Posadovci zi SShA pov yazuyut ataku z Rosiyeyu Za danimi kompaniyi ESET ataka stala mozhlivoyu cherez zarazhennya soten komp yuteriv virusom HermeticWiper yakij buv skompilovanij she 28 grudnya 2021 roku 24 lyutogo vnochi ta vranci pid chas rosijskogo nastupu bulo atakovano sajt Kiyivskoyi ODA deyaki inshi resursi buli vidklyuchenni dlya zberezhennya danih Na sajtah i ua ta meta ua za informaciyeyu Derzhavnoyi sluzhbi specialnogo zv yazku ta zahistu informaciyi rozsilayutsya chislenni elektronni listi z fishingovimi posilannyami na privatni adresi ukrayinskih vijskovih ta yihnih rodichiv Doslidzhennya kompaniyi Google pokazalo sho fishingova kampaniya prohodila z teritoriyi BIlorusi Krim togo fishingovi listi nadsilali takozh ukrayinskim posadovcyam a takozh polskim vijskovim z momentu poyavi ukrayinskih bizhenciv na polskomu kordoni 26 lyutogo 2022 roku o 16 31 Sluzhba bezpeki Ukrayini povidomila sho zablokuvala 7 tis botiv iz Rosiyi yaki poshiryuvali nepravdivu informaciyu pro bojovi diyi Osnovnimi majdanchikami dlya poshirennya dezinformaciyi za yiyi slovami buli Telegram WhatsApp i Viber 2 sichnya 2023 roku Derzhavna sluzhba specialnogo zv yazku ta zahistu informaciyi Ukrayini povidomila sho vid pochatku rosijskogo vtorgnennya v Ukrayinu uryadova komanda reaguvannya na komp yuterni nadzvichajni podiyi CERT UA zareyestruvala ta doslidila ponad 1 500 atak Bilshist iz nih vidbulasya z boku Rosi jskoyi Federaciyi Bulo zaznacheno sho v period vid veresnya po gruden 2022 roku v Ukrayini diyali taki rosijski ta prorosijski hakerski ugrupuvannya ARMAGEDDON GAMAREDON PRIMITIVE BEAR FSB rf aktivnist vidslidkovuyetsya za identifikatorom UAC 0010 SANDWORM GU GSh ZS rf GRU aktivnist vidslidkovuyetsya za identifikatorom UAC 0082 APT28 FANCY BEAR GU GSh ZS rf GRU aktivnist vidslidkovuyetsya za identifikatorom UAC 0028 ART29 COZY BEAR SZR rf aktivnist vidslidkovuyetsya za identifikatorom UAC 0029 UNC1151 GHOSTWRITER Ministerstvo oboroni rb aktivnist vidslidkovuyetsya za identifikatorom UAC 0051 XAKNET KILLNET Z TEAM CYBERARMYOFRUSSIA REBORN prorosijski kiberteroristi aktivnist vidslidkovuyetsya za identifikatorami UAC 0106 UAC 0108 UAC 0109 UAC 0107 vidpovidno Kiberataka na Kiyivstar Dokladnishe Kiberataka na Kiyivstar 2023 12 grudnya 2023 roku u roboti najbilshogo v Ukrayini operatora zv yazku Kiyivstar stavsya masshtabnij zbij Po vsij krayini u abonentiv Kiyivstar znik mobilnij zv yazok ta internet pri comu koristuvachi ne mogli i priyednatisya do merezh inshih operatoriv u ramkah vnutrishnoukrayinskogo roumingu Takozh pripinili robotu sajt ta zastosunok Kiyivstaru Zv yazok znik u 24 miljoniv abonentiv Zboyi vinikli u vsogo obladnannya yake vikoristovuvalo zv yazok Kiyivstar sho prizvelo do serjoznih infrastrukturnih problem po vsij Ukrayini Ataki IT armiyi Ukrayini U vidpovid na poperedni ataki Mihajlo Fedorov ogolosiv stvorennya IT armiyi do yakoyi uvijdut specialisti riznih galuzej dlya blokuvannya dezinformaciyi v Interneti a takozh dlya atak na rosijski sajti Cherez dekilka godin buli atakovani desyatki rosijskih bankiv derzhavnih i novinnih sajtiv ta inshih resursiv Deyaki rosijski kanali pochali translyuvati ukrayinski pisni 1 bereznya 2022 roku ukrayinski hakeri povidomili pro svoyi diyi Bulo vivedeno z ladu kritichno vazhlivi informacijni sistemi okupanta Popri opir rosijskih kiber vijsk zavdano znachnoyi shkodi informacijnij infrastrukturi She 24 lyutogo bula vivedena z ladu rozrobka Sistematiki avtomatizovana sistema Vibori cherez yaku Putin falsifikuvav vibori i nechesnim shlyahom stavav prezidentom Buli vivedeni z ladu inshi rozrobki Sistematiki sistemi elektronnogo dokumentoobigu okupacijnoyi vladi na teritoriyi AR Krim DNR ta LNR Spiski tih hto pidtrimuvav okupaciyu napravili v pravohoronni organi 25 lyutogo bulo znisheno sistemu upravlinnya Federalnogo kaznachejstva RF razom z bekapami Rosijska vlada zamovchuye rezultati ataki i sam fakt kiberatak z boku Ukrayini shob ne rujnuvati mif pro neperemozhnist rosijskoyi armiyi Inshe 29 lipnya 2014 roku potuzhnoyi DDoS ataki zaznav oficijnij sajt Prezidenta Ukrayini protyagom kilkoh godin vin buv nedostupnij i pres sluzhba glavi derzhavi bula zmushena rozsilati vlasnu informaciyu cherez informagentstva Vidpovidalnist za ataku vzyali na sebe hakeri z tak zvanoyi grupi KiberBerkut Stanom na seredinu chervnya 2016 roku SBU povidomlyala sho protyagom 2016 roku zablokovano nizku informacijnih specoperacij rozroblenih rosijskimi specsluzhbami u ramkah gibridnoyi vijni proti Ukrayini Zokrema vdalos zapobigti sprobi masovogo vstanovlennya u derzhavnih organah rosijskih antivirusnih program Fahivci specsluzhbi vstanovili sho rosijski antivirusi ne pomichali shpigunski programi rozrobleni specsluzhbami RF Zavdyaki vtruchannyu SBU vikoristannya cih program u derzhavnomu sektori zaboroneno za zvernennyam Sluzhbi bezpeki mizhnarodni platizhni sistemi takozh zablokuvali dvanadcyat elektronnih gamanciv yaki vikoristovuvalisya dlya finansuvannya teroristichnih organizacij DNR LNR spivrobitniki specsluzhbi likviduvali nizku kanaliv zv yazku bojovikiv DNR LNR iz kuratorami z rosijskih specsluzhb Spilniki teroristiv vikoristovuyuchi specializovane telekomunikacijne obladnannya organizuvali marshrutizaciyu mizhnarodnogo trafiku poza mizhnarodnimi centrami komutaciyi Za dopomogoyu IR telefoniyi voni maskuvali viklik pid zvichajni miscevi telefonni rozmovi z pidminoyu originalnogo nomera abonenta zavdyaki spivpraci z ukrayinskimi provajderami ta operatorami SBU rozrobila mehanizmi blokuvannya informacijnih resursiv sho propaguyut separatistski ideyi ta pidtrimuyut teroristiv z DNR LNR Rozpochato dvadcyat tri kriminalni provadzhennya za stattyami 109 110 ta 258 3 Kriminalnogo kodeksu Ukrayini Zasudzheno chotirnadcyat administratoriv separatistskih internet spilnot pid chas obshukiv u internet spilnikiv teroristiv spivrobitniki specsluzhbi otrimali dokazi zboru nimi personalnih danih adres nomeriv telefoniv predstavnikiv patriotichnih organizacij ta proukrayinskih diyachiv Voni peresilali do teroristichnih organizacij video ta fotomateriali z detalnim opisom ohoroni ta slabkih misc strategichnih ta oboronnih ob yektiv Za operativnimi danimi informaciya vikoristovuvalasya dlya pidgotovki diversij na teritoriyi mirnih regioniv Ukrayini spivrobitniki specsluzhbi vstanovili fakti zlamiv oficijnih sajtiv nizki oblasnih derzhavnih administracij Za nezakonne vtruchannya v robotu informacijnih sistem vidkrito dvadcyat p yat kriminalnih provadzhen dvom hakeram ogolosheno pro pidozru chotiroh uzhe zasudzheno 30 chervnya 2017 roku vzhe pislya masshtabnoyi hakerskoyi ataki iz vikoristannyam virusu Petya 27 chervnya togo zh roku Sluzhba bezpeki Ukrayini povidomila sho u period z 25 travnya do 6 chervnya u chitkij vzayemodiyi z inozemnimi partnerami pripinila vikoristannya ukrayinskoyi merezhevoyi infrastrukturi dlya cilespryamovanogo rozpovsyudzhennya z boku specsluzhb Rosijskoyi Federaciyi shkidlivogo programnogo zabezpechennya z metoyu urazhennya informacijnih merezh ob yektiv kritichnoyi infrastrukturi nashoyi derzhavi ta inshih krayin svitu Za rezultatami skoordinovanih procesualnih zahodiv spilno z inozemnimi partnerami pripineno rozgaluzhenu mizhnarodnu merezhevu infrastrukturu pobudovanu specsluzhbami Rosiyi Za dopomogoyu ciyeyi infrastrukturi prihovano z vikoristannyam servernogo obladnannya u tomu chisli ukrayinskogo hostingu zdijsnyuvalis cilovi kibernetichni ataki tak zvani ART ataki Advanced Persistent Threat ta zarazhennya specialnimi vidami shkidlivih komp yuternih program ob yektiv kritichnoyi infrastrukturi Ukrayini ta inshih derzhav 25 travnya 2018 roku kompaiya CISCO pislya spilnogo doslidzhennya z uryadami SShA ta Ukrayini oprilyudnila zvit zgidno yakogo ne menshe 500 tisyach routeriv u 50 krayinah mozhut buti infikovanimi rosijskimi hakerami Ci routeri mozhut vikoristovuvatis dlya zboru privatnoyi informaciyi koristuvachiv zokrema paroliv ta danih kreditnih kartok sho vvodyatsya na sajtah a takozh dlya uchasti u globalnomu botneti yakij vikoristovuyetsya dlya atak na derzhavni ta komercijni ustanovi SShA ta Ukrayini Div takozhPerelik kiberatak Rozvinena stala zagroza Rosijska zbrojna agresiya proti Ukrayini 2014 2017 Rosijski kibervijni Russian Business Network Protistoyannya Rosiyi i Zahodu Plan Shatun Ukrayinskij kiberalyansPrimitkiJohn E Dunn 7 bereznya 2014 Techworld Arhiv originalu za 13 kvitnya 2016 Procitovano 10 travnya 2016 Kim Zetter Wired 17 bereznya 2016 TEKSTI Arhiv originalu za 25 lyutogo 2022 Procitovano 18 bereznya 2016 The White House 15 lyutogo 2018 Arhiv originalu za 16 lyutogo 2018 Procitovano 16 lyutogo 2018 Maya Yarovaya 17 bereznya 2014 AIN UA Arhiv originalu za 29 kvitnya 2016 Procitovano 11 travnya 2016 Jamestown amer Arhiv originalu za 26 travnya 2017 Procitovano 27 travnya 2017 D V Dubov 2014 Rozdil 4 Zabezpechennya nacionalnih interesiv Ukrayini v globalnomu ta nacionalnomu kiberprostorah Kiberprostir yak novij vimir geopolitichnogo supernictva Monografiya Kiyiv Nacionalnij institut strategichnih doslidzhen ISBN 978 966 554 240 7 Jen Weedon FireEye 2015 Beyond Cyber War Russia s Use of Strategic Cyber Espionage and Information Operations in Ukraine U Kenneth Geers red Tallinn NATO CCD COE Publications ISBN 978 9949 9544 5 2 Arhiv originalu za 16 serpnya 2016 Procitovano 10 travnya 2016 AIN 21 travnya 2014 roku Arhiv originalu za 8 kvitnya 2016 Procitovano 9 chervnya 2016 Oficijnij sajt VRU Arhiv originalu za 30 grudnya 2016 Procitovano 9 chervnya 2016 Olga Minchenko 17 veresnya 2015 Watcher Arhiv originalu za 8 serpnya 2016 Procitovano 10 chervnya 2016 http ukranews com Ukrayinski novini 25 veresnya 2015 Arhiv originalu za 1 kvitnya 2016 Gazeta Den 16 bereznya 2016 Arhiv originalu za 21 bereznya 2016 Procitovano 16 bereznya 2016 Za kiberbezpeku Ukrayini vidpovidatime Turchinov Teksti 8 chervnya 2016 Arhiv originalu za 28 serpnya 2016 Procitovano 8 chervnya 2016 Den 16 travnya 2017 Arhiv originalu za 19 travnya 2017 Procitovano 19 travnya 2017 Oleg Dmitrenko 17 Travnya 2017 Watcher Arhiv originalu za 20 travnya 2017 Procitovano 19 travnya 2017 U SBU vidbulasya ceremoniya zavershennya pershogo etapu Trastovogo fondu NATO zi spriyannya Ukrayini v zmicnenni kiberzahistu SBU 4 lipnya 2017 Sergej Kulesh 26 sichnya 2018 ITC ua Arhiv originalu za 29 sichnya 2018 Procitovano 29 sichnya 2018 31 serpnya 2017 roku Arhiv originalu za 31 serpnya 2017 Procitovano 31 serpnya 2017 Oleg Dmitrenko 31 Serpnya 2017 Watcher Arhiv originalu za 31 serpnya 2017 Procitovano 31 serpnya 2017 Arhiv originalu za 7 zhovtnya 2021 Procitovano 7 zhovtnya 2021 Ukrayina vstupila do kibercentru pri NATO sho ce Avtor Dar ya Zvyagina 16 05 2023 22 18 BAE Systems 2014 Arhiv originalu za 22 lipnya 2020 Procitovano 11 travnya 2016 PDF G Data SecurityLabs 2014 02 Arhiv originalu PDF za 7 zhovtnya 2020 Procitovano 11 travnya 2016 Majya Yarovaya 11 bereznya 2014 AIN UA Arhiv originalu za 1 travnya 2016 Procitovano 11 travnya 2016 Pres sluzhba Derzhspeczv yazku 23 travnya 2014 Komentar Derzhspeczv yazku shodo incidentu v CVK Arhiv originalu za 1 chervnya 2014 Procitovano 26 travnya 2014 Nikolay Koval 2015 Revolution Hacking U Kenneth Geers red Tallinn NATO CCD COE Publications ISBN 978 9949 9544 5 2 Arhiv originalu za 16 serpnya 2016 Procitovano 10 travnya 2016 Watcher 29 travnya 2014 Arhiv originalu za 16 chervnya 2016 Procitovano 22 bereznya 2016 iPress ua Arhiv originalu za 3 lyutogo 2016 Procitovano 10 serpnya 2016 Mark Clayton 17 chervnya 2014 International Republican Institute Christian Science Monitor Arhiv originalu za 12 zhovtnya 2020 Procitovano 26 bereznya 2022 Pam Fessler 1 serpnya 2016 NPR Arhiv originalu za 8 serpnya 2016 Procitovano 10 serpnya 2016 Ben Wofford August 05 2016 Politico Arhiv originalu za 11 serpnya 2016 Procitovano 10 serpnya 2016 With Russia already meddling in 2016 a ragtag group of obsessive tech experts is warning that stealing the ultimate prize victory on Nov 8 would be child s play Ministerstvo energetiki ta vugilnoyi promislovosti Ukrayini 12 lyutogo 2016 Arhiv originalu za 22 lipnya 2020 Procitovano 11 lipnya 2016 ITC ua 19 grudnya 2016 Arhiv originalu za 21 lipnya 2020 Procitovano 18 sichnya 2017 Kim Zetter 10 sichnya 2017 Vice Motherboard Arhiv originalu za 18 sichnya 2017 Procitovano 18 sichnya 2017 InformNapalm org 9 travnya 2016 Arhiv originalu za 19 veresnya 2016 Procitovano 11 travnya 2016 InformNapalm org 29 kvitnya 2016 Arhiv originalu za 19 veresnya 2016 Procitovano 11 travnya 2016 InformNapalm org 2 travnya 2016 Arhiv originalu za 19 veresnya 2016 Procitovano 11 travnya 2016 Alexey Minakov 1 chervnya 2016 Informnapalm Arhiv originalu za 16 lipnya 2020 Procitovano 6 lyutogo 2017 Anton Cherepanov 18 travnya 2016 PDF ESET Arhiv originalu PDF za 1 chervnya 2016 Procitovano 1 chervnya 2016 Informnapalm 9 chervnya 2016 Arhiv originalu za 20 veresnya 2016 Procitovano 13 chervnya 2016 Informnapalm 6 chervnya 2016 Arhiv originalu za 15 lipnya 2020 Procitovano 13 chervnya 2016 Informnapalm 14 chervnya 2016 Arhiv originalu za 16 lipnya 2020 Procitovano 16 chervnya 2016 Uryadovij portal 6 grudnya 2016 Arhiv originalu za 10 grudnya 2016 Procitovano 11 grudnya 2016 Ekonomichna pravda 9 grudnya 2016 Arhiv originalu za 10 grudnya 2016 Procitovano 11 grudnya 2016 CROWDSTRIKE GLOBAL INTELLIGENCE TEAM 22 grudnya 2016 PDF CrowdStrike Arhiv originalu PDF za 24 grudnya 2016 Procitovano 12 sichnya 2017 Evgeniya Faenkova 08 11 2015 Ukrayinska Pravda Zhittya Arhiv originalu za 14 sichnya 2017 Procitovano 12 sichnya 2017 Olesya Blashuk 04 Maya 2016 AIN Arhiv originalu za 23 grudnya 2016 Procitovano 12 sichnya 2017 Kovalenko Bogdana 03 11 2015 Industrialka Arhiv originalu za 23 grudnya 2016 Procitovano 12 sichnya 2017 Ye gipoteza sho rosijski hakeri za dopomogoyu troyanu namagayutsya vidstezhiti diyi ukrayinskoyi artileriyi Texty org ua 22 12 2016 Procitovano 22 12 2016 Ellen Nakashima 22 grudnya 2016 Washington Post Arhiv originalu za 15 sichnya 2017 Procitovano 12 sichnya 2017 Schelling Thomas C Micromotives and macrobehavior New York W W Norton and Co 1978 Shakarian Paulo Shakarian Jana Ruef Andrew 2013 9 Losing Trust in Your Friends Social Network Exploitation Introduction to cyber warfare a multidisciplinary approach Amsterdam Boston Syngress ISBN 978 0 12 407814 7 Moskovskij slid koloradskogo Zhuka abo Hto i yak gotuye Majdan 3 9 lipnya 2016 u Wayback Machine Ukrinform 21 01 2016 Nacionalnij institut strategichnih doslidzhen Arhiv originalu za 19 serpnya 2016 Procitovano 15 lipnya 2016 Christopher Paul Miriam Matthews 2016 Perspectives RAND Corporation doi 10 7249 PE198 Arhiv originalu za 27 listopada 2016 Procitovano 15 lipnya 2016 Informnapalm 8 lipnya 2016 Arhiv originalu za 21 veresnya 2016 Procitovano 15 lipnya 2016 Roman Zajcev 27 lipnya 2016 PSB News Arhiv originalu za 27 lipnya 2016 Procitovano 28 lipnya 2016 Vice 16 chervnya 2015 Arhiv originalu za 15 veresnya 2018 Procitovano 15 lipnya 2016 Andrey Savchenko www facebook com ukr Procitovano 19 travnya 2017 Andrey Savchenko Pro blokuvannya socialnih merezh Arhiv originalu za 19 travnya 2017 Zaboroneni internet resursi v Ukrayini perelik 2023 UABlockList uablocklist com Procitovano 1 veresnya 2023 V Ukrayini skladayut perelik sajtiv yaki zagrozhuyut nacbezpeci Novini Ukrayinske radio www nrcu gov ua ua Procitovano 1 veresnya 2023 Anton Cherepanov ESET 30 chervnya 2017 We Live Security Arhiv originalu za 21 lipnya 2020 Procitovano 4 lipnya 2017 Pavel Krasnomovec 24 travnya 2017 AIN Arhiv originalu za 28 chervnya 2017 Procitovano 4 lipnya 2017 Russell Brandom 3 lipnya 2017 The Verge Arhiv originalu za 3 lipnya 2017 Procitovano 4 lipnya 2017 Paul McEvatt 30 chervnya 2017 Fujitsu Information Security Arhiv originalu za 3 lipnya 2017 Procitovano 4 lipnya 2017 Fakti ICTV 4 lipnya 2017 Arhiv originalu za 4 lipnya 2017 Procitovano 4 lipnya 2017 Raphael Satter 4 lipnya 2017 Associated Press Arhiv originalu za 5 lipnya 2017 Procitovano 4 lipnya 2017 Sluzhba bezpeki Ukrayini 1 chervnya 2017 Arhiv originalu za 17 chervnya 2017 Procitovano 4 lipnya 2017 5 kanal 1 chervnya 2017 Arhiv originalu za 13 lipnya 2017 Procitovano 4 lipnya 2017 The Hon Angus Taylor MP Minister for Law Enforcement and Cybersecurity 16 lyutogo 2018 Arhiv originalu za 16 lyutogo 2018 Procitovano 16 lyutogo 2018 National Cyber Security Centre 15 lyutogo 2018 Arhiv originalu za 15 lyutogo 2018 Procitovano 16 lyutogo 2018 Greta Bossenmaier 15 lyutogo 2018 Communications Security Establishment Arhiv originalu za 3 lipnya 2018 Procitovano 16 lyutogo 2018 Government Communications Security Bureau 16 lyutogo 2018 Arhiv originalu za 17 lyutogo 2018 Procitovano 16 lyutogo 2018 Berlingske Business 15 lyutogo 2018 Arhiv originalu za 16 lyutogo 2018 Procitovano 16 lyutogo 2018 SBU 01 07 2017 Arhiv originalu za 5 lipnya 2017 Procitovano 4 lipnya 2017 Reuters 2 listopada 2017 Arhiv originalu za 3 listopada 2017 Procitovano 3 listopada 2017 Arhiv originalu za 6 lipnya 2019 Procitovano 6 lipnya 2019 Povidomlennya pro minuvannya stali aktivnimi voni nadhodyat z RF i okupovanih teritorij MVS nedostupne posilannya cip gov ua 24 sichnya 2022 Arhiv originalu za 1 lyutogo 2022 Procitovano 28 lyutogo 2022 Shevchenko Lev 14 sichnya 2022 liga net Arhiv originalu za 16 sichnya 2022 Procitovano 28 lyutogo 2022 AIN UA ukr 16 lyutogo 2022 Arhiv originalu za 19 lyutogo 2022 Procitovano 28 lyutogo 2022 cip gov ua 15 lyutogo 2022 Arhiv originalu za 24 lyutogo 2022 Procitovano 28 lyutogo 2022 thedigital gov ua ukr Arhiv originalu za 18 lyutogo 2022 Procitovano 28 lyutogo 2022 dev ua ukr Arhiv originalu za 18 lyutogo 2022 Procitovano 28 lyutogo 2022 cip gov ua 15 lyutogo 2022 Arhiv originalu za 24 lyutogo 2022 Procitovano 28 lyutogo 2022 www ukrinform ua ukr Arhiv originalu za 25 lyutogo 2022 Procitovano 28 lyutogo 2022 www ukrinform ua ukr Arhiv originalu za 25 lyutogo 2022 Procitovano 28 lyutogo 2022 WeLiveSecurity amer 24 lyutogo 2022 Arhiv originalu za 25 lyutogo 2022 Procitovano 28 lyutogo 2022 www ukrinform ua ukr Arhiv originalu za 25 lyutogo 2022 Procitovano 28 lyutogo 2022 www ukrinform ua ukr Arhiv originalu za 25 lyutogo 2022 Procitovano 28 lyutogo 2022 Menn Joseph 8 bereznya 2022 Washington Post anglijska Arhiv originalu za 7 bereznya 2022 Procitovano 8 bereznya 2022 Radio Svoboda ukr 26 lyutogo 2022 Arhiv originalu za 26 lyutogo 2022 Yaki rosijski ta prorosijski hakeri atakuyut Ukrayinu 02 01 2023 12 12 Stalo vidomo skilki vorozhih kiberatak zareyestruvali v Ukrayini 02 01 2023 14 06 Ataka na Kievstar Prekratil rabotat krupnejshij v Ukraine operator mobilnoj svyazi SBU podozrevaet Rossiyu BBC Rosiya 12 grudnya 2023 NBU rekomenduye bankam stvoriti rezervni kanali zv yazku pislya kiberataki na Kiyivstar RBK Ukrayina 14 grudnya 2023 Kiyivstar ne pracyuye Sho stalos i chi mozhna obijti problemu BBC News Ukrainian ukr 12 grudnya 2023 Pavlyuk Oleg 26 lyutogo 2022 Suspilne Novini ukr Arhiv originalu za 28 lyutogo 2022 Procitovano 28 lyutogo 2022 Pavlyuk Oleg 26 lyutogo 2022 Suspilne Novini ukr Arhiv originalu za 26 lyutogo 2022 Procitovano 28 lyutogo 2022 Yak boryutsya ukrayinski kibervijska 2 bereznya 2022 u Wayback Machine UP 1 bereznya 2022 Ivan STUPAK 11 serpnya 2014 Narodna Armiya Ministerstvo Oboroni Ukrayini Arhiv originalu za 10 chervnya 2016 Procitovano 13 travnya 2016 Sluzhba bezpeki Ukrayini 17 06 2016 Arhiv originalu za 16 serpnya 2016 Procitovano 11 lipnya 2016 Sluzhba bezpeki Ukrayini 30 chervnya 2017 Arhiv originalu za 4 lipnya 2017 Procitovano 4 lipnya 2017 ukr 26 travnya 2018 Arhiv originalu za 28 travnya 2018 Procitovano 28 travnya 2018 DzherelaPro Rosijsko ukrayinsku kibervijnuKenneth Geers red 2015 Tallinn NATO CCD COE Publications ISBN 978 9949 9544 5 2 Arhiv originalu za 16 serpnya 2016 Procitovano 10 travnya 2016 FireEye zhovten 2014 Arhiv originalu za 28 travnya 2016 Procitovano 27 travnya 2016 Răzvan BENCHEA Cristina VATAMANU Alexandru MAXIMCIUC Victor LUNCASU 16 grudnya 2015 PDF Bitdefender Arhiv originalu PDF za 25 veresnya 2016 Procitovano 15 lipnya 2016 Jarno Limnell 2015 The Exploitation of Cyber Domain as Part of Warfare Russo Ukrainian War PDF International Journal of Cyber Security and Digital Forensics angl Stockton Center for the Study of International Law 4 4 521 532 ISSN 2305 0012 Oliker Olga Lynn E Davis Keith Crane Andrew Radin Celeste Gventer Susanne Sondergaard James T Quinlivan Stephan B Seabrook Jacopo Bellasio Bryan Frederick Andriy Bega and Jakub P Hlavka 2016 Santa Monica CA RAND Corporation doi 10 7249 RR1475 1 ISBN 9780833095978 Arhiv originalu za 7 listopada 2017 Procitovano 31 zhovtnya 2017 Oleksandr Saprikin Voyenna istoriya s 43 2015Socialni merezhi ta internet mediaSanda Svetoka May 2016 Anna Reynolds Production amp Copy Editor Linda Curika red NATO Strategic Communications Centre of Excellence ISBN 978 9934 8582 6 0 Arhiv originalu za 13 lipnya 2016 Procitovano 12 lipnya 2016 Juris Benkis red traven 2016 Riga Latviya NATO Strategic Communications Centre of Excellence Arhiv originalu za 22 travnya 2016 Procitovano 27 travnya 2016 Mariia Zhdanova University of Glasgow ta Dariya Orlova European Journalism Observatory PDF Working Paper T 2017 9 Project on Computational Propaganda Arhiv originalu PDF za 12 lipnya 2017 Procitovano 13 lipnya 2017 PosilannyaDe Stepan Mazura doslidzhennya Trolesferi rosijskih specsluzhb u Facebook Andy Greenberg 20 chervnya 2017 Wired Arhiv originalu za 21 chervnya 2017 Procitovano 21 chervnya 2017 Matthias Williams ta in 1 serpnya 2017 Reuters Arhiv originalu za 2 serpnya 2017 Procitovano 2 serpnya 2017 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Yavne vikoristannya ta in u author dovidka Nevdala ataka Fancy Bear na ukrayinsku artileriyu 23 veresnya 2017 u Wayback Machine InformNapalm 22 veresnya 2017Video Druga richnicya ukrayinskih kibervijsk 10 08 2016 na YouTube interv yu iz zasnovnikom volonterskoyi organizaciyi Ukrayinski Kiber Vijska Yevgenom DokukinimDokumenti ros Doktrina informacionnoj bezopasnosti Rossijskoj Federacii zatverdzhena 9 veresnya 2000 roku Tekst nakazu 133 2017 z dodatkami 23 veresnya 2017 u Wayback Machine yakim bulo zablokovano dostup do populyarnih rosijskih internet portaliv