IT Army of Ukraine: различия между версиями

Материал из Geochronic
Перейти к навигации Перейти к поиску
Нет описания правки
Строка 18: Строка 18:


== Деятельность ==
== Деятельность ==
=== DDOS-атаки ===
Активность "армии" имеет особый успех с распределенными атаками типа «отказ в обслуживании» (DDoS), при которых веб-сайты становятся недоступными из-за "бомбардировки" трафиком. От атак уже пострадали многочисленные правительственные сайты, в том числе сайт Кремля и Государственной Думы, а также новостные ресурсы, принадлежащие государственным СМИ.
Активность "армии" имеет особый успех с распределенными атаками типа «отказ в обслуживании» (DDoS), при которых веб-сайты становятся недоступными из-за "бомбардировки" трафиком. От атак уже пострадали многочисленные правительственные сайты, в том числе сайт Кремля и Государственной Думы, а также новостные ресурсы, принадлежащие государственным СМИ.


Строка 24: Строка 26:
В GitHub были направлены<ref>https://habr.com/ru/news/t/654563/</ref> жалобы на нарушение правил Сервиса, согласно которым запрещено размещение вредоносного ПО, однако попыток заблокировать такие репозитории со стороны руководства GitHub не последовало.
В GitHub были направлены<ref>https://habr.com/ru/news/t/654563/</ref> жалобы на нарушение правил Сервиса, согласно которым запрещено размещение вредоносного ПО, однако попыток заблокировать такие репозитории со стороны руководства GitHub не последовало.


Федоров обратился за помощью к киберспециалистам и написал в [[Telegram]] список из 31 сайта российского бизнеса и государственных организаций<ref>""[https://t.me/s/itarmyofukraine2022 IT army of Ukraine 2022]"". Telegram. Retrieved 3 March 2022.</ref><ref name=":2">Goodin, Dan (1 March 2022). "[https://arstechnica.com/information-technology/2022/02/after-ukraine-recruits-an-it-army-dozens-of-russian-sites-go-dark/ After Ukraine recruits an "IT Army," dozens of Russian sites go dark]". arstechnica.com. Retrieved 3 March 2022.</ref><ref name=":1" /><ref>[https://dou.ua/forums/topic/36716/ Мінцифри створює IT-армію. Завдання знайдуться для всіх]. DOU. 26 лютого 2022.</ref>.
Федоров обратился за помощью к киберспециалистам и написал в [[Telegram]] список из 31 сайта российского бизнеса и государственных организаций<ref>""[https://t.me/s/itarmyofukraine2022 IT army of Ukraine 2022]"". Telegram. Retrieved 3 March 2022.</ref><ref name=":2">Goodin, Dan (1 March 2022). "[https://arstechnica.com/information-technology/2022/02/after-ukraine-recruits-an-it-army-dozens-of-russian-sites-go-dark/ After Ukraine recruits an "IT Army," dozens of Russian sites go dark]". arstechnica.com. Retrieved 3 March 2022.</ref><ref name=":1" /><ref>[https://dou.ua/forums/topic/36716/ Мінцифри створює IT-армію. Завдання знайдуться для всіх]. DOU. 26 лютого 2022.</ref> для проведения DDOS-атак:
 
'''Бизнес-корпорации'''
 
Газпром – <nowiki>https://www.gazprom.ru</nowiki>
 
Лукойл – <nowiki>https://lukoil.ru</nowiki>
 
Магнит – <nowiki>https://magnit.ru</nowiki>
 
Норильский никель – <nowiki>https://www.nornickel.com</nowiki>
 
Сургетнефтегаз – <nowiki>https://www.surgutneftegas.ru</nowiki>
 
Татнефть – <nowiki>https://www.tatneft.ru</nowiki>
 
Евраз – <nowiki>https://www.evraz.com/ru</nowiki>
 
НЛМК – <nowiki>https://nlmk.com</nowiki>
 
Сибур Холинг – <nowiki>https://www.sibur.ru</nowiki>
 
Северсталь – <nowiki>https://www.severstal.com</nowiki>
 
Металлоинвест – <nowiki>https://www.metalloinvest.com</nowiki>
 
ННК – <nowiki>https://nangs.org</nowiki>
 
Русская медная компания – <nowiki>https://rmk-group.ru/ru</nowiki>
 
ТМК – <nowiki>https://www.tmk-group.ru</nowiki>
 
Яндекс – <nowiki>https://ya.ru</nowiki>
 
Polymetal International – <nowiki>https://www.polymetalinternational.com/ru</nowiki>
 
Уралкалий – <nowiki>https://www.uralkali.com/ru</nowiki>
 
Евросибэнерго – <nowiki>https://www.eurosib.ru</nowiki>
 
ОМК – <nowiki>https://omk.ru</nowiki>
 
'''Банки'''
 
Сбербанк – <nowiki>https://www.sberbank.ru</nowiki>
 
ВТБ – <nowiki>https://www.vtb.ru</nowiki>
 
Газпромбанк – <nowiki>https://www.gazprombank.ru</nowiki>
 
'''Государство'''
 
Госуслуги – <nowiki>https://www.gosuslugi.ru</nowiki>
 
Госуслуги Москвы – <nowiki>https://www.mos.ru/uslugi</nowiki>
 
Президента РФ – <nowiki>http://kremlin.ru</nowiki>
 
Правительства РФ – <nowiki>http://government.ru</nowiki>
 
Министерство обороны – <nowiki>https://mil.ru</nowiki>
 
Налоговая – <nowiki>https://www.nalog.gov.ru</nowiki>
 
Таможня – <nowiki>https://customs.gov.ru</nowiki>
 
Пенсионный фонд – <nowiki>https://pfr.gov.ru</nowiki>
 
Роскомнадзор – <nowiki>https://rkn.gov.ru</nowiki>
 
==== DDOS-атаки на страховые компании ====
В конце мая 2022 года сайты российских страховых компаний стали целью крупномасштабных хакерских DDoS-атак (вызывающих лавинообразный рост запросов к онлайн-ресурсу, препятствующих доступу реальных пользователей)<ref name=":3">https://www.asn-news.ru/news/79802</ref>. СМИ обнаружили ряд telegram-каналов, связанных с IT Army. В одном из них есть опубликованный 27 мая пост на украинском языке. «Сегодня к общему списку целей прилагаются ресурсы страховых компаний России», — указано в посте. Далее идёт список более 30-ти российских страховых компаний (составленный в хаотичном порядке, включающий как часть крупных, так и относительно средних и небольших страховых компаний). Помимо ссылок на основные сайты, опубликованы и ссылки для входа в личные кабинеты для покупки ОСАГО. Данный пост набрал 63 тыс. просмотров на 30 мая. Например, в списке есть сайты «Росгосстраха», ВСК, «Ингосстраха», «Югории», СК «Югория Жизнь», «Абсолют Страхования», «Зетта Страхования», «Астро-Волги», «Тинькофф Страхования», «Ренессанс Страхования», «Капитал Life», СК «Тит», «Совкомбанк Страхования», «Проминстраха» (последний уже давно находится на этапе ухода с рынка), «УралСиб Страхования», СК «МАКС-М», СК «Русский стандарт страхование», «Страховой бизнес группы» и др. При этом в списке «целей для атак» нет части крупнейших страховщиков.
 
Наиболее полное описание атаки дали в «Астро-Волге». Так, была совершена DDoS-атака на основной сайт и портал для оформления Е-OСАГО от «Астро-Волги», частично был задет портал для агентов. «В период восстановления сервисы работали с перебоями, но полного отключения старались избежать. На урегулирование убытков и другие процессы в компании это не повлияло», — сообщили в компании<ref name=":3" />.
 
Атака началась 27 мая в 9:30 по мск. «На один из наших номеров позвонили и сказали, что на наш сайт произведена DDoS-атака и они могут решить эту проблему», — сообщили в «Астро-Волге». Но IT-службы страховщика самостоятельно решили задачу, к 13:30 сервисы работали полностью. «Почти сразу было принято решение использовать систему DDoS-Guard. Нам удалось подключить и настроить данную систему в сжатые сроки. Практически сразу после включения системы трафик очистился, работа сайтов восстановилась в полной мере. Приятным бонусом оказалось частичное ускорение работы сайтов», — перечислили в «Астро-Волге».
 
Пиком атаки было 28 мая, когда количество запросов в секунду превысило 10 тысяч. Общее количество запросов — с начала установки системы и до конца атаки — составило более 65 млн и нагрузка создавалась с более чем 38 тыс. адресов. Судя по графикам атаки продолжались и на утро 30 мая, «мусорных» запросов фиксировалось порядка 100 млн в сутки. Но атаки уже не так интенсивны, описали ситуацию в «Астро-Волге».
 
«Росгосстрах» на протяжении рабочего дня 27 мая фиксировал попытки DDoS-атак на инфраструктуру компании. Благодаря заранее проведённым работам на системах безопасности внешнего периметра, в том числе исполнения рекомендаций регуляторов, каких-либо сбоев или замедлений в работе сайта и сервисов не было. Все внешние информационные ресурсы работали в штатном режиме, сообщила пресс-служба «Росгосстраха»<ref name=":3" />.
 
На сайт ВСК и интернет-магазин компании совершались DDoS-атаки с 10 утра 27 мая до 12 дня 28 мая. Благодаря оперативным действиям специалистов, DDoS-атаки никак не отразились на продажах и урегулированиях страховых случаев, отметили в ВСК<ref name=":3" />.
 
В «Ренессанс Страховании» также подтвердили DDoS-атаки от 27 мая. «Но мы смогли достаточно оперативно решить эту проблему без каких-либо последствий для нашего бизнеса», — сообщила пресс-служба страховщика<ref name=":3" />.
 
Директор по информационным технологиям СК «МАКС» Александр Горяинов рассказал<ref name=":3" />, что 27 мая на ресурсы компании наблюдалась «широкомасштабная DDoS-атака, скоординированная, управляемая и проводимая с IP-адресов, находящихся в различных странах и даже континентах». Сайт и отдельные сервисы компании были кратковременно недоступны, однако на работоспособности основных бизнес-процессов «МАКСа», включая продажи, это не сказалось. «Очевидно, что такие скоординированные и масштабные атаки проводят не одиночные хакеры, а соответствующие глобальные структуры», — обратил внимание Александр Горяинов. Негативные последствия атак удалось преодолеть благодаря совместной работе «МАКСа» и интернет-провайдеров, сообщили представители «МАКСа».
 
«В час ночи 27 мая действительна началась DDoS-атака», — рассказал заместитель гендиректора «РЕСО-Гарантии» Игорь Иванов<ref name=":3" />. Специалисты Управления информационных технологий «РЕСО-Гарантии» за два часа перенастроили защиту, а также временно ограничили доступ к сервисам страховщика с зарубежных IP-адресов, доступ с российских адресов не ограничивался. Атака продолжается, но пользователи «РЕСО-Гарантии» её не замечают, подытожил Игорь Иванов.
 
Атака началась 27 мая, подтвердили в «Югории»<ref name=":3" />. «К сожалению, мы, и многие другие страховщики, находимся в списке публичных целей», — отметили в «Югории», подтвердив, что связывают атаки с постом в указанном выше telegram-канале. «На деятельности компании это не сказалось — наблюдалась кратковременная недоступность отдельных некритичных внешних сервисов», — заявили в «Югории». «Югория» использует инструменты защиты от атак всех типов (включая Layer 3 и Layer 7 по уровням сетевой модели OSI). «Инструментарий для защиты от атак раскрывать не принято, однако отметим, что выбранное решение считаем эффективным в сочетании с профессиональной работой команды собственных инженеров», — сообщила пресс-служба «Югории».


=== Блокировка каналов в Telegram ===
Также в [[Telegram]]-канале Минцифры опубликовало информацию, где каждый может увидеть каналы, практикующие дезинформирование, создание фейков, язык вражды, и пожаловаться с целью блокировки каналов, обманывающих свою аудиторию<ref>Міщенко, Тарас (27 лютого 2022). У[https://web.archive.org/web/20220228122104/https://mezha.media/2022/02/27/it-army/ країнські IT-спеціалісти долучайтеся до «IT-армії»!]. ''mezha.media'' (укр.). [https://mezha.media/2022/02/27/it-army/ Архів оригіналу] за 28 лютого 2022. Процитовано 28 лютого 2022.</ref>.
Также в [[Telegram]]-канале Минцифры опубликовало информацию, где каждый может увидеть каналы, практикующие дезинформирование, создание фейков, язык вражды, и пожаловаться с целью блокировки каналов, обманывающих свою аудиторию<ref>Міщенко, Тарас (27 лютого 2022). У[https://web.archive.org/web/20220228122104/https://mezha.media/2022/02/27/it-army/ країнські IT-спеціалісти долучайтеся до «IT-армії»!]. ''mezha.media'' (укр.). [https://mezha.media/2022/02/27/it-army/ Архів оригіналу] за 28 лютого 2022. Процитовано 28 лютого 2022.</ref>.


=== Взлом российских сайтов ===
28 февраля 2022 года IT Army of Ukraine взломала сайт Московской биржи. IT Army of Ukraine сообщила, что им потребовалось всего пять минут, чтобы сделать веб-сайт недоступным<ref>Uberti, David (28 February 2022). "[https://www.wsj.com/articles/volunteer-hackers-join-ukraines-fight-against-russia-11646082782 Hackers Target Key Russian Websites]". The Wall Street Journal.</ref><ref>Coble, Sarah (28 February 2022). "[https://www.infosecurity-magazine.com/news/moscow-exchange-cyber-attack/ Moscow Exchange Downed by Cyber-Attack]". Infosecurity Group. Retrieved 3 March 2022.</ref><ref name=":1" /><ref>"[https://web.archive.org/web/20220228123659/https://www.epravda.com.ua/news/2022/02/28/682950/ Впала за п‘ять хвилин": українці поклали сайт Мосбіржі!.] ''Економічна правда'' (укр.). 28 лютого 2022. [https://www.epravda.com.ua/news/2022/02/28/682950/ Архів оригіналу] за 28 лютого 2022. Процитовано 28 лютого 2022.</ref>.
28 февраля 2022 года IT Army of Ukraine взломала сайт Московской биржи. IT Army of Ukraine сообщила, что им потребовалось всего пять минут, чтобы сделать веб-сайт недоступным<ref>Uberti, David (28 February 2022). "[https://www.wsj.com/articles/volunteer-hackers-join-ukraines-fight-against-russia-11646082782 Hackers Target Key Russian Websites]". The Wall Street Journal.</ref><ref>Coble, Sarah (28 February 2022). "[https://www.infosecurity-magazine.com/news/moscow-exchange-cyber-attack/ Moscow Exchange Downed by Cyber-Attack]". Infosecurity Group. Retrieved 3 March 2022.</ref><ref name=":1" /><ref>"[https://web.archive.org/web/20220228123659/https://www.epravda.com.ua/news/2022/02/28/682950/ Впала за п‘ять хвилин": українці поклали сайт Мосбіржі!.] ''Економічна правда'' (укр.). 28 лютого 2022. [https://www.epravda.com.ua/news/2022/02/28/682950/ Архів оригіналу] за 28 лютого 2022. Процитовано 28 лютого 2022.</ref>.


В тот же день IT Army of Ukraine взломала сайт Сбербанка, крупнейшего банка России. IT Army of Ukraine также предприняла атаки на другие российские и белорусские сайты, в том числе на правительственные сайты России и Беларуси, ФСБ и белорусское государственное информационное агентство БелТА<ref name=":2" /><ref>Mott, Nathaniel (27 February 2022). "[https://www.pcmag.com/news/ukraine-enlists-hackers-in-it-army-targeting-russia-belarus Ukraine Enlists Hackers in 'IT Army' Targeting Russia, Belarus]". pcmag.com. Retrieved 3 March 2022.</ref>.
В тот же день IT Army of Ukraine взломала сайт Сбербанка, крупнейшего банка России. IT Army of Ukraine также предприняла атаки на другие российские и белорусские сайты, в том числе на правительственные сайты России и Беларуси, ФСБ и белорусское государственное информационное агентство БелТА<ref name=":2" /><ref>Mott, Nathaniel (27 February 2022). "[https://www.pcmag.com/news/ukraine-enlists-hackers-in-it-army-targeting-russia-belarus Ukraine Enlists Hackers in 'IT Army' Targeting Russia, Belarus]". pcmag.com. Retrieved 3 March 2022.</ref>.
По данным Reuters, группа нацелена на российские электросети и железные дороги, чтобы не допустить проникновения российской инфраструктуры в Украину<ref>Schectman, Joel; Bing, Christopher; Pearson, James (2 March 2022). "[https://www.reuters.com/technology/ukrainian-cyber-resistance-group-targets-russian-power-grid-railways-2022-03-01/ Ukrainian cyber resistance group targets Russian power grid, railways]". Retrieved 3 March 2022.</ref>. Сюда входят такие технологии, как ГЛОНАСС.


С 27 июня по 10 июля IT Army of Ukraine атаковала 800 российских сайтов, включая Роскосмос. На этих сайтах были размещены поздравления с Днем Конституции Украины. Кроме того, распределенные атаки типа «отказ в обслуживании», проводимые IT Army of Ukraine, лишили Россию возможности работать с некоторыми CRM-системами в течение длительного времени<ref>[https://www.ukrinform.net/rubric-ato/3526518-it-army-attacks-over-800-russian-websites-in-two-weeks-ministry-of-digital-transformation.html "IT army attacks over 800 Russian websites in two weeks - Ministry of Digital Transformation]". www.ukrinform.net. Retrieved 12 July 2022.</ref><ref>[https://armyinform.com.ua/2022/08/01/za-5-misyacziv-it-armiya-ukrayiny-vyvela-z-ladu-ponad-6000-resursiv-rf/ За 5 місяців ІТ-армія України вивела з ладу понад 6000 ресурсів рф]. 1 серпня 2022.</ref>.
С 27 июня по 10 июля IT Army of Ukraine атаковала 800 российских сайтов, включая Роскосмос. На этих сайтах были размещены поздравления с Днем Конституции Украины. Кроме того, распределенные атаки типа «отказ в обслуживании», проводимые IT Army of Ukraine, лишили Россию возможности работать с некоторыми CRM-системами в течение длительного времени<ref>[https://www.ukrinform.net/rubric-ato/3526518-it-army-attacks-over-800-russian-websites-in-two-weeks-ministry-of-digital-transformation.html "IT army attacks over 800 Russian websites in two weeks - Ministry of Digital Transformation]". www.ukrinform.net. Retrieved 12 July 2022.</ref><ref>[https://armyinform.com.ua/2022/08/01/za-5-misyacziv-it-armiya-ukrayiny-vyvela-z-ladu-ponad-6000-resursiv-rf/ За 5 місяців ІТ-армія України вивела з ладу понад 6000 ресурсів рф]. 1 серпня 2022.</ref>.


Министерство цифровой трансформации сообщило о кибератаках на более 6000 российских веб-ресурсов в период с 26 февраля по 30 июля<ref>"[https://armyinform.com.ua/2022/08/01/za-5-misyacziv-it-armiya-ukrayiny-vyvela-z-ladu-ponad-6000-resursiv-rf/ За 5 місяців ІТ-армія України вивела з ладу понад 6000 ресурсів рф]" (in Ukrainian). 1 August 2022.</ref>.
Министерство цифровой трансформации сообщило о кибератаках на более 6000 российских веб-ресурсов в период с 26 февраля по 30 июля<ref>"[https://armyinform.com.ua/2022/08/01/za-5-misyacziv-it-armiya-ukrayiny-vyvela-z-ladu-ponad-6000-resursiv-rf/ За 5 місяців ІТ-армія України вивела з ладу понад 6000 ресурсів рф]" (in Ukrainian). 1 August 2022.</ref>.
Сообщается, что в сентябре 2022 года группа сотрудничала с [[Anonymous]] для совершения кибератаки на системы Яндекс-такси, что привело к пробке в Москве<ref>"[https://www.wired.it/article/attacco-hacker-taxi-mosca/ L'attacco hacker a un'app di taxi ha gettato Mosca nel caos]". Wired Italia (in Italian). 5 September 2022. Retrieved 25 September 2022.</ref>.


Группа утверждала, что взломала сайт группы Вагнера и похитила ее личные данные. На испорченном сайте были показаны фотографии погибших солдат<ref>"[https://www.vice.com/en/article/4ax459/pro-ukraine-hacktivists-claim-to-have-hacked-notorious-russian-mercenary-group Pro-Ukraine Hacktivists Claim to Have Hacked Notorious Russian Mercenary Group]". www.vice.com. Retrieved 25 September 2022.</ref>.
Группа утверждала, что взломала сайт группы Вагнера и похитила ее личные данные. На испорченном сайте были показаны фотографии погибших солдат<ref>"[https://www.vice.com/en/article/4ax459/pro-ukraine-hacktivists-claim-to-have-hacked-notorious-russian-mercenary-group Pro-Ukraine Hacktivists Claim to Have Hacked Notorious Russian Mercenary Group]". www.vice.com. Retrieved 25 September 2022.</ref>.
Строка 44: Строка 133:
7 октября 2022 года IT Army of Ukraine взломала сайт Организации Договора о коллективной безопасности (ОДКБ), через который поздравила президента России с днем ​​рождения<ref>"[https://vosveteit.zoznam.sk/it-armada-ukrajiny-vo-velkom-style-zablahozelala-putinovi-k-narodeninam-zazelali-mu-pohodlnu-cestu-do-haagu/ Ukrainians hacked the site of the Collective Security Treaty Organization (ОДКБ)]". zoznam.sk. Retrieved 8 October 2022.</ref>.
7 октября 2022 года IT Army of Ukraine взломала сайт Организации Договора о коллективной безопасности (ОДКБ), через который поздравила президента России с днем ​​рождения<ref>"[https://vosveteit.zoznam.sk/it-armada-ukrajiny-vo-velkom-style-zablahozelala-putinovi-k-narodeninam-zazelali-mu-pohodlnu-cestu-do-haagu/ Ukrainians hacked the site of the Collective Security Treaty Organization (ОДКБ)]". zoznam.sk. Retrieved 8 October 2022.</ref>.


=== Кибер-атаки на инфраструктуру ===
По данным Reuters, группа нацелена на российские электросети и железные дороги, чтобы не допустить проникновения российской инфраструктуры в Украину<ref>Schectman, Joel; Bing, Christopher; Pearson, James (2 March 2022). "[https://www.reuters.com/technology/ukrainian-cyber-resistance-group-targets-russian-power-grid-railways-2022-03-01/ Ukrainian cyber resistance group targets Russian power grid, railways]". Retrieved 3 March 2022.</ref>. Сюда входят такие технологии, как ГЛОНАСС.
В середине июля стало известно о неоднократных кибератаках на инфраструктуру российских АЭС. Об этом рассказал заместитель генерального директора «Росэнергоатома», директор Кольской АЭС Василий Омельчук<ref>https://bloknot.ru/glavnaya/amerika-i-eyo-prispeshniki-stalo-izvestno-kto-stoit-za-sozdaniem-it-armii-ukrainy-966052.html</ref>.
Сообщается, что в сентябре 2022 года группа сотрудничала с [[Anonymous]] для совершения кибератаки на системы Яндекс-такси, что привело к пробке в Москве<ref>"[https://www.wired.it/article/attacco-hacker-taxi-mosca/ L'attacco hacker a un'app di taxi ha gettato Mosca nel caos]". Wired Italia (in Italian). 5 September 2022. Retrieved 25 September 2022.</ref>.
=== Cyber-прокси США ===
США, в попытках скрыть причастность к кибератакам на РФ, стремятся представить их автором группировку IT Army of Ukraine, сообщает ЦОС ФСБ РФ<ref>https://ria.ru/20230413/kiberataki-1865013046.html</ref>.
США, в попытках скрыть причастность к кибератакам на РФ, стремятся представить их автором группировку IT Army of Ukraine, сообщает ЦОС ФСБ РФ<ref>https://ria.ru/20230413/kiberataki-1865013046.html</ref>.


"С целью сокрытия своей причастности Вашингтон стремится представить "автором" кибератак исключительно Украину, а именно хакерскую группировку IT Army of Ukraine, совершившую тысячи компьютерных атак на российские информационные ресурсы", - говорится в сообщении.
"С целью сокрытия своей причастности Вашингтон стремится представить "автором" кибератак исключительно Украину, а именно хакерскую группировку IT Army of Ukraine, совершившую тысячи компьютерных атак на российские информационные ресурсы", - говорится в сообщении.
=== Тарегитированная и медийная реклама в интернете ===
Еще одна инциатива, продвигаемая руководством IT Army - использовать имеющиеся ресурсы по размещению тарегитированной и медийной рекламы в интернете, в том числе на YouTube, чтобы продвигать видеоролики с информацией о войне.
Реклама продвигается по всем возможным социальным сетям. Зачастую реклама содержит хештег #нетвойне<ref>https://highload.today/ukraina-sobiraet-it-armiyu-kak-prisoedinitsya/</ref>.


== Связь с СБУ ==
== Связь с СБУ ==

Версия от 14:59, 18 апреля 2023

Заготовка страницы.jpg Мы сожалеем. Это заготовка статьи. Ей существенно не хватает текста, изображений и ссылок.
Вы можете помочь нам, дополнив или исправив статью.

Эмблема IT Army of Ukraine © https://twitter.com/ITArmyUKR

The IT Army of Ukraine (укр.IT-армія України) - добровольческая организация кибервойны, созданная в конце февраля 2022 года для противодействия цифрового вторжения в украинское информ- и киберпространство после начала Специальной военной операции России на Украине 24 февраля 2022 года[1][2].

Организация также ведет наступательные операции по кибервойне, начальник Главы Государственной службы специальной связи Украины Виктор Жора заявил, что завербованные хакеры будут атаковать только военные цели[3].

История

26 февраля 2022 года министр цифровой трансформации и первый вице-премьер-министр Украины Михаил Федоров объявил о создании IT Army of Ukraine, которая в основном координирует свои усилия через Telegram[4] и Twitter[5][6]. Он обратился к украинцам, работающим в цифровой сфере: разработчикам, киберспециалистам, дизайнерам, копирайтерам, маркетологам, таргетологам и тому подобное.

После объявления о создании организации, по оценке самих участников, количество подписчиков в социальных сетях составляло более 225 тысяч.

По сообщению Reuters, украинское правительство попросило добровольцев из хакерского подполья страны помочь защитить критически важную инфраструктуру и провести миссии кибершпионажа против российских войск. Егор Аушев, соучредитель украинской фирмы по кибербезопасности Hacken[7], написал: «Украинское киберсообщество! Пришло время заняться киберзащитой нашей страны», попросив хакеров и экспертов по кибербезопасности подать заявку со списком их специальностей, такие как разработка вредоносных программ и профессиональные рекомендации[8].

Цели организации

Волонтеры, присоединившиеся к группе, делятся на наступательные и оборонительные киберподразделения. В то время как наступательное добровольческое подразделение будет помогать украинским военным проводить операции цифрового шпионажа против российских войск, оборонительное подразделение будет использоваться для защиты инфраструктуры, такой как электростанции и системы водоснабжения[1].

Правительство Украины использовало Twitter и Telegram, чтобы поделиться списком российских и белорусских целей для атаки армии[9]. В ответ российские операторы программ-вымогателей предложили свою помощь в противодействии усилиям Украины[10].

Деятельность

DDOS-атаки

Активность "армии" имеет особый успех с распределенными атаками типа «отказ в обслуживании» (DDoS), при которых веб-сайты становятся недоступными из-за "бомбардировки" трафиком. От атак уже пострадали многочисленные правительственные сайты, в том числе сайт Кремля и Государственной Думы, а также новостные ресурсы, принадлежащие государственным СМИ.

Атаки проводятся через специально написанный скрипт, выложенный на GitHub. Данный скрипт получает пополняемую базу IP-адресов, на которые нужно слать многочисленные запросы. В Telegram-канале "IT ARMY of Ukraine" даются подробные инструкции, как запускать данный и другие подобные скрипты, чтобы сделать это могли даже люди без особых технических знаний.

В GitHub были направлены[11] жалобы на нарушение правил Сервиса, согласно которым запрещено размещение вредоносного ПО, однако попыток заблокировать такие репозитории со стороны руководства GitHub не последовало.

Федоров обратился за помощью к киберспециалистам и написал в Telegram список из 31 сайта российского бизнеса и государственных организаций[12][13][5][14] для проведения DDOS-атак:

Бизнес-корпорации

Газпром – https://www.gazprom.ru

Лукойл – https://lukoil.ru

Магнит – https://magnit.ru

Норильский никель – https://www.nornickel.com

Сургетнефтегаз – https://www.surgutneftegas.ru

Татнефть – https://www.tatneft.ru

Евраз – https://www.evraz.com/ru

НЛМК – https://nlmk.com

Сибур Холинг – https://www.sibur.ru

Северсталь – https://www.severstal.com

Металлоинвест – https://www.metalloinvest.com

ННК – https://nangs.org

Русская медная компания – https://rmk-group.ru/ru

ТМК – https://www.tmk-group.ru

Яндекс – https://ya.ru

Polymetal International – https://www.polymetalinternational.com/ru

Уралкалий – https://www.uralkali.com/ru

Евросибэнерго – https://www.eurosib.ru

ОМК – https://omk.ru

Банки

Сбербанк – https://www.sberbank.ru

ВТБ – https://www.vtb.ru

Газпромбанк – https://www.gazprombank.ru

Государство

Госуслуги – https://www.gosuslugi.ru

Госуслуги Москвы – https://www.mos.ru/uslugi

Президента РФ – http://kremlin.ru

Правительства РФ – http://government.ru

Министерство обороны – https://mil.ru

Налоговая – https://www.nalog.gov.ru

Таможня – https://customs.gov.ru

Пенсионный фонд – https://pfr.gov.ru

Роскомнадзор – https://rkn.gov.ru

DDOS-атаки на страховые компании

В конце мая 2022 года сайты российских страховых компаний стали целью крупномасштабных хакерских DDoS-атак (вызывающих лавинообразный рост запросов к онлайн-ресурсу, препятствующих доступу реальных пользователей)[15]. СМИ обнаружили ряд telegram-каналов, связанных с IT Army. В одном из них есть опубликованный 27 мая пост на украинском языке. «Сегодня к общему списку целей прилагаются ресурсы страховых компаний России», — указано в посте. Далее идёт список более 30-ти российских страховых компаний (составленный в хаотичном порядке, включающий как часть крупных, так и относительно средних и небольших страховых компаний). Помимо ссылок на основные сайты, опубликованы и ссылки для входа в личные кабинеты для покупки ОСАГО. Данный пост набрал 63 тыс. просмотров на 30 мая. Например, в списке есть сайты «Росгосстраха», ВСК, «Ингосстраха», «Югории», СК «Югория Жизнь», «Абсолют Страхования», «Зетта Страхования», «Астро-Волги», «Тинькофф Страхования», «Ренессанс Страхования», «Капитал Life», СК «Тит», «Совкомбанк Страхования», «Проминстраха» (последний уже давно находится на этапе ухода с рынка), «УралСиб Страхования», СК «МАКС-М», СК «Русский стандарт страхование», «Страховой бизнес группы» и др. При этом в списке «целей для атак» нет части крупнейших страховщиков.

Наиболее полное описание атаки дали в «Астро-Волге». Так, была совершена DDoS-атака на основной сайт и портал для оформления Е-OСАГО от «Астро-Волги», частично был задет портал для агентов. «В период восстановления сервисы работали с перебоями, но полного отключения старались избежать. На урегулирование убытков и другие процессы в компании это не повлияло», — сообщили в компании[15].

Атака началась 27 мая в 9:30 по мск. «На один из наших номеров позвонили и сказали, что на наш сайт произведена DDoS-атака и они могут решить эту проблему», — сообщили в «Астро-Волге». Но IT-службы страховщика самостоятельно решили задачу, к 13:30 сервисы работали полностью. «Почти сразу было принято решение использовать систему DDoS-Guard. Нам удалось подключить и настроить данную систему в сжатые сроки. Практически сразу после включения системы трафик очистился, работа сайтов восстановилась в полной мере. Приятным бонусом оказалось частичное ускорение работы сайтов», — перечислили в «Астро-Волге».

Пиком атаки было 28 мая, когда количество запросов в секунду превысило 10 тысяч. Общее количество запросов — с начала установки системы и до конца атаки — составило более 65 млн и нагрузка создавалась с более чем 38 тыс. адресов. Судя по графикам атаки продолжались и на утро 30 мая, «мусорных» запросов фиксировалось порядка 100 млн в сутки. Но атаки уже не так интенсивны, описали ситуацию в «Астро-Волге».

«Росгосстрах» на протяжении рабочего дня 27 мая фиксировал попытки DDoS-атак на инфраструктуру компании. Благодаря заранее проведённым работам на системах безопасности внешнего периметра, в том числе исполнения рекомендаций регуляторов, каких-либо сбоев или замедлений в работе сайта и сервисов не было. Все внешние информационные ресурсы работали в штатном режиме, сообщила пресс-служба «Росгосстраха»[15].

На сайт ВСК и интернет-магазин компании совершались DDoS-атаки с 10 утра 27 мая до 12 дня 28 мая. Благодаря оперативным действиям специалистов, DDoS-атаки никак не отразились на продажах и урегулированиях страховых случаев, отметили в ВСК[15].

В «Ренессанс Страховании» также подтвердили DDoS-атаки от 27 мая. «Но мы смогли достаточно оперативно решить эту проблему без каких-либо последствий для нашего бизнеса», — сообщила пресс-служба страховщика[15].

Директор по информационным технологиям СК «МАКС» Александр Горяинов рассказал[15], что 27 мая на ресурсы компании наблюдалась «широкомасштабная DDoS-атака, скоординированная, управляемая и проводимая с IP-адресов, находящихся в различных странах и даже континентах». Сайт и отдельные сервисы компании были кратковременно недоступны, однако на работоспособности основных бизнес-процессов «МАКСа», включая продажи, это не сказалось. «Очевидно, что такие скоординированные и масштабные атаки проводят не одиночные хакеры, а соответствующие глобальные структуры», — обратил внимание Александр Горяинов. Негативные последствия атак удалось преодолеть благодаря совместной работе «МАКСа» и интернет-провайдеров, сообщили представители «МАКСа».

«В час ночи 27 мая действительна началась DDoS-атака», — рассказал заместитель гендиректора «РЕСО-Гарантии» Игорь Иванов[15]. Специалисты Управления информационных технологий «РЕСО-Гарантии» за два часа перенастроили защиту, а также временно ограничили доступ к сервисам страховщика с зарубежных IP-адресов, доступ с российских адресов не ограничивался. Атака продолжается, но пользователи «РЕСО-Гарантии» её не замечают, подытожил Игорь Иванов.

Атака началась 27 мая, подтвердили в «Югории»[15]. «К сожалению, мы, и многие другие страховщики, находимся в списке публичных целей», — отметили в «Югории», подтвердив, что связывают атаки с постом в указанном выше telegram-канале. «На деятельности компании это не сказалось — наблюдалась кратковременная недоступность отдельных некритичных внешних сервисов», — заявили в «Югории». «Югория» использует инструменты защиты от атак всех типов (включая Layer 3 и Layer 7 по уровням сетевой модели OSI). «Инструментарий для защиты от атак раскрывать не принято, однако отметим, что выбранное решение считаем эффективным в сочетании с профессиональной работой команды собственных инженеров», — сообщила пресс-служба «Югории».

Блокировка каналов в Telegram

Также в Telegram-канале Минцифры опубликовало информацию, где каждый может увидеть каналы, практикующие дезинформирование, создание фейков, язык вражды, и пожаловаться с целью блокировки каналов, обманывающих свою аудиторию[16].

Взлом российских сайтов

28 февраля 2022 года IT Army of Ukraine взломала сайт Московской биржи. IT Army of Ukraine сообщила, что им потребовалось всего пять минут, чтобы сделать веб-сайт недоступным[17][18][5][19].

В тот же день IT Army of Ukraine взломала сайт Сбербанка, крупнейшего банка России. IT Army of Ukraine также предприняла атаки на другие российские и белорусские сайты, в том числе на правительственные сайты России и Беларуси, ФСБ и белорусское государственное информационное агентство БелТА[13][20].

С 27 июня по 10 июля IT Army of Ukraine атаковала 800 российских сайтов, включая Роскосмос. На этих сайтах были размещены поздравления с Днем Конституции Украины. Кроме того, распределенные атаки типа «отказ в обслуживании», проводимые IT Army of Ukraine, лишили Россию возможности работать с некоторыми CRM-системами в течение длительного времени[21][22].

Министерство цифровой трансформации сообщило о кибератаках на более 6000 российских веб-ресурсов в период с 26 февраля по 30 июля[23].

Группа утверждала, что взломала сайт группы Вагнера и похитила ее личные данные. На испорченном сайте были показаны фотографии погибших солдат[24].

7 октября 2022 года IT Army of Ukraine взломала сайт Организации Договора о коллективной безопасности (ОДКБ), через который поздравила президента России с днем ​​рождения[25].

Кибер-атаки на инфраструктуру

По данным Reuters, группа нацелена на российские электросети и железные дороги, чтобы не допустить проникновения российской инфраструктуры в Украину[26]. Сюда входят такие технологии, как ГЛОНАСС.

В середине июля стало известно о неоднократных кибератаках на инфраструктуру российских АЭС. Об этом рассказал заместитель генерального директора «Росэнергоатома», директор Кольской АЭС Василий Омельчук[27].

Сообщается, что в сентябре 2022 года группа сотрудничала с Anonymous для совершения кибератаки на системы Яндекс-такси, что привело к пробке в Москве[28].

Cyber-прокси США

США, в попытках скрыть причастность к кибератакам на РФ, стремятся представить их автором группировку IT Army of Ukraine, сообщает ЦОС ФСБ РФ[29].

"С целью сокрытия своей причастности Вашингтон стремится представить "автором" кибератак исключительно Украину, а именно хакерскую группировку IT Army of Ukraine, совершившую тысячи компьютерных атак на российские информационные ресурсы", - говорится в сообщении.

Тарегитированная и медийная реклама в интернете

Еще одна инциатива, продвигаемая руководством IT Army - использовать имеющиеся ресурсы по размещению тарегитированной и медийной рекламы в интернете, в том числе на YouTube, чтобы продвигать видеоролики с информацией о войне.

Реклама продвигается по всем возможным социальным сетям. Зачастую реклама содержит хештег #нетвойне[30].

Связь с СБУ

Служба безопасности Украины с начала Специальной военной операции активно призывала[31] помогать украинским кибервоинам взламывать российские ресурсы, отправляя всю известную информацию на специальный Telegram-бот.

СБУ отметило о необходимости выявлять любые уязвимые точки в киберзащите российских объектов (баги, бэкдоры, входы, логины и пароли) и обязательно сообщать о них чат-боту. Это могут быть уязвимости в электронной почте, вебсайтах, онлайн-банкинге, системах управления, компьютерных сетях, центрах сертификации, ключах, мессенджерах, соцсетях. Отправленная в Telegram-бот информация в дальнейшем передаётся в СБУ и членам IT Army of Ukraine.

Официальная западная позиция

Западные официальные лица ранее заявили[32], что они «настоятельно препятствуют» присоединению к группе и участию в хакерской деятельности против России»:

По мнению западных экспертов, присоединение к украинским кибератакам из США или Великобритании может нарушить закон в этих странах, например Закон о компьютерном мошенничестве и злоупотреблениях в США и Закон о неправомерном использовании компьютеров в Великобритании.

Члены организации

Численность членов организации оценивается примерно в 1000 человек из числа граждан Украины и иностранных пособников.

Российские хакеры из команды RaHDit (Russian angry hackers did it) вычислили более 750 членов IT Army of Ukraine, данные о которых[33] опубликованы на сайте команды RaHDit.

Контактные данные

Официальный сайт.

Страница в Twitter.

Канал в Telegram.

Источники

  1. https://en.wikipedia.org/wiki/IT_Army_of_Ukraine
  2. https://uk.wikipedia.org/wiki/IT-армія_України
  3. https://nemez1da.ru/posobniki/network-terrorists/it_army_of_ukraine/
  4. https://tehnofan.com.ua/2022/03/01/holovni-peremohy-it-armiyi-ukrayiny-proty-rosiyi/

Примечание

  1. 1,0 1,1 Schectman, Joel; Bing, Christopher (25 February 2022). "EXCLUSIVE Ukraine calls on hacker underground to defend against Russia". Reuters. Retrieved 3 March 2022.
  2. Todd, Drew (25 February 2022). "Anonymous Hacking Group Targets Russian Government". Retrieved 3 March 2022.
  3. "Ukraine cyber official: We only attack military targets". The Independent. 4 March 2022. Retrieved 16 March 2022.
  4. Пилипюк, Софія (26 лютого 2022). Україна створює IT-армію. Як долучитися. the-village (укр.). Архів оригіналу за 28 лютого 2022. Процитовано 28 лютого 2022.
  5. 5,0 5,1 5,2 Pearson, James (27 February 2022). "Ukraine launches 'IT army,' takes aim at Russian cyberspace". Reuters. Retrieved 3 March 2022.
  6. "Anonymous and IT Army shut down more than 2,400 Russian websites". Fonetech.
  7. "Kyiv's hackers seize their wartime moment". POLITICO. 10 March 2022. Retrieved 12 July 2022.
  8. "Russia partially restricts access to Facebook to 'protect Russian media'". the Guardian. 25 February 2022. Retrieved 12 July 2022.
  9. "Is a Russian cyberwar coming?". The Washington Post. 7 March 2022. Retrieved 16 March 2022.
  10. "Russian ransomware gang threatens countries that punish Moscow for Ukraine invasion". Politico.
  11. https://habr.com/ru/news/t/654563/
  12. ""IT army of Ukraine 2022"". Telegram. Retrieved 3 March 2022.
  13. 13,0 13,1 Goodin, Dan (1 March 2022). "After Ukraine recruits an "IT Army," dozens of Russian sites go dark". arstechnica.com. Retrieved 3 March 2022.
  14. Мінцифри створює IT-армію. Завдання знайдуться для всіх. DOU. 26 лютого 2022.
  15. 15,0 15,1 15,2 15,3 15,4 15,5 15,6 15,7 https://www.asn-news.ru/news/79802
  16. Міщенко, Тарас (27 лютого 2022). Українські IT-спеціалісти долучайтеся до «IT-армії»!. mezha.media (укр.). Архів оригіналу за 28 лютого 2022. Процитовано 28 лютого 2022.
  17. Uberti, David (28 February 2022). "Hackers Target Key Russian Websites". The Wall Street Journal.
  18. Coble, Sarah (28 February 2022). "Moscow Exchange Downed by Cyber-Attack". Infosecurity Group. Retrieved 3 March 2022.
  19. "Впала за п‘ять хвилин": українці поклали сайт Мосбіржі!. Економічна правда (укр.). 28 лютого 2022. Архів оригіналу за 28 лютого 2022. Процитовано 28 лютого 2022.
  20. Mott, Nathaniel (27 February 2022). "Ukraine Enlists Hackers in 'IT Army' Targeting Russia, Belarus". pcmag.com. Retrieved 3 March 2022.
  21. "IT army attacks over 800 Russian websites in two weeks - Ministry of Digital Transformation". www.ukrinform.net. Retrieved 12 July 2022.
  22. За 5 місяців ІТ-армія України вивела з ладу понад 6000 ресурсів рф. 1 серпня 2022.
  23. "За 5 місяців ІТ-армія України вивела з ладу понад 6000 ресурсів рф" (in Ukrainian). 1 August 2022.
  24. "Pro-Ukraine Hacktivists Claim to Have Hacked Notorious Russian Mercenary Group". www.vice.com. Retrieved 25 September 2022.
  25. "Ukrainians hacked the site of the Collective Security Treaty Organization (ОДКБ)". zoznam.sk. Retrieved 8 October 2022.
  26. Schectman, Joel; Bing, Christopher; Pearson, James (2 March 2022). "Ukrainian cyber resistance group targets Russian power grid, railways". Retrieved 3 March 2022.
  27. https://bloknot.ru/glavnaya/amerika-i-eyo-prispeshniki-stalo-izvestno-kto-stoit-za-sozdaniem-it-armii-ukrainy-966052.html
  28. "L'attacco hacker a un'app di taxi ha gettato Mosca nel caos". Wired Italia (in Italian). 5 September 2022. Retrieved 25 September 2022.
  29. https://ria.ru/20230413/kiberataki-1865013046.html
  30. https://highload.today/ukraina-sobiraet-it-armiyu-kak-prisoedinitsya/
  31. https://shotam.info/zlamaymo-okupanta-sbu-vidkryvaie-kiberfront/
  32. https://vc.ru/u/281942-brian-griffin/400205-it-armiya-ukrainy-komanda-hakerov-lyubiteley-vyvodit-iz-stroya-rossiyskie-servisy
  33. NemeZ1da. IT Army of Ukraine