IT Army of Ukraine: различия между версиями
Нет описания правки |
|||
Строка 18: | Строка 18: | ||
== Деятельность == | == Деятельность == | ||
=== DDOS-атаки === | |||
Активность "армии" имеет особый успех с распределенными атаками типа «отказ в обслуживании» (DDoS), при которых веб-сайты становятся недоступными из-за "бомбардировки" трафиком. От атак уже пострадали многочисленные правительственные сайты, в том числе сайт Кремля и Государственной Думы, а также новостные ресурсы, принадлежащие государственным СМИ. | Активность "армии" имеет особый успех с распределенными атаками типа «отказ в обслуживании» (DDoS), при которых веб-сайты становятся недоступными из-за "бомбардировки" трафиком. От атак уже пострадали многочисленные правительственные сайты, в том числе сайт Кремля и Государственной Думы, а также новостные ресурсы, принадлежащие государственным СМИ. | ||
Строка 24: | Строка 26: | ||
В GitHub были направлены<ref>https://habr.com/ru/news/t/654563/</ref> жалобы на нарушение правил Сервиса, согласно которым запрещено размещение вредоносного ПО, однако попыток заблокировать такие репозитории со стороны руководства GitHub не последовало. | В GitHub были направлены<ref>https://habr.com/ru/news/t/654563/</ref> жалобы на нарушение правил Сервиса, согласно которым запрещено размещение вредоносного ПО, однако попыток заблокировать такие репозитории со стороны руководства GitHub не последовало. | ||
Федоров обратился за помощью к киберспециалистам и написал в [[Telegram]] список из 31 сайта российского бизнеса и государственных организаций<ref>""[https://t.me/s/itarmyofukraine2022 IT army of Ukraine 2022]"". Telegram. Retrieved 3 March 2022.</ref><ref name=":2">Goodin, Dan (1 March 2022). "[https://arstechnica.com/information-technology/2022/02/after-ukraine-recruits-an-it-army-dozens-of-russian-sites-go-dark/ After Ukraine recruits an "IT Army," dozens of Russian sites go dark]". arstechnica.com. Retrieved 3 March 2022.</ref><ref name=":1" /><ref>[https://dou.ua/forums/topic/36716/ Мінцифри створює IT-армію. Завдання знайдуться для всіх]. DOU. 26 лютого 2022.</ref>. | Федоров обратился за помощью к киберспециалистам и написал в [[Telegram]] список из 31 сайта российского бизнеса и государственных организаций<ref>""[https://t.me/s/itarmyofukraine2022 IT army of Ukraine 2022]"". Telegram. Retrieved 3 March 2022.</ref><ref name=":2">Goodin, Dan (1 March 2022). "[https://arstechnica.com/information-technology/2022/02/after-ukraine-recruits-an-it-army-dozens-of-russian-sites-go-dark/ After Ukraine recruits an "IT Army," dozens of Russian sites go dark]". arstechnica.com. Retrieved 3 March 2022.</ref><ref name=":1" /><ref>[https://dou.ua/forums/topic/36716/ Мінцифри створює IT-армію. Завдання знайдуться для всіх]. DOU. 26 лютого 2022.</ref> для проведения DDOS-атак: | ||
'''Бизнес-корпорации''' | |||
Газпром – <nowiki>https://www.gazprom.ru</nowiki> | |||
Лукойл – <nowiki>https://lukoil.ru</nowiki> | |||
Магнит – <nowiki>https://magnit.ru</nowiki> | |||
Норильский никель – <nowiki>https://www.nornickel.com</nowiki> | |||
Сургетнефтегаз – <nowiki>https://www.surgutneftegas.ru</nowiki> | |||
Татнефть – <nowiki>https://www.tatneft.ru</nowiki> | |||
Евраз – <nowiki>https://www.evraz.com/ru</nowiki> | |||
НЛМК – <nowiki>https://nlmk.com</nowiki> | |||
Сибур Холинг – <nowiki>https://www.sibur.ru</nowiki> | |||
Северсталь – <nowiki>https://www.severstal.com</nowiki> | |||
Металлоинвест – <nowiki>https://www.metalloinvest.com</nowiki> | |||
ННК – <nowiki>https://nangs.org</nowiki> | |||
Русская медная компания – <nowiki>https://rmk-group.ru/ru</nowiki> | |||
ТМК – <nowiki>https://www.tmk-group.ru</nowiki> | |||
Яндекс – <nowiki>https://ya.ru</nowiki> | |||
Polymetal International – <nowiki>https://www.polymetalinternational.com/ru</nowiki> | |||
Уралкалий – <nowiki>https://www.uralkali.com/ru</nowiki> | |||
Евросибэнерго – <nowiki>https://www.eurosib.ru</nowiki> | |||
ОМК – <nowiki>https://omk.ru</nowiki> | |||
'''Банки''' | |||
Сбербанк – <nowiki>https://www.sberbank.ru</nowiki> | |||
ВТБ – <nowiki>https://www.vtb.ru</nowiki> | |||
Газпромбанк – <nowiki>https://www.gazprombank.ru</nowiki> | |||
'''Государство''' | |||
Госуслуги – <nowiki>https://www.gosuslugi.ru</nowiki> | |||
Госуслуги Москвы – <nowiki>https://www.mos.ru/uslugi</nowiki> | |||
Президента РФ – <nowiki>http://kremlin.ru</nowiki> | |||
Правительства РФ – <nowiki>http://government.ru</nowiki> | |||
Министерство обороны – <nowiki>https://mil.ru</nowiki> | |||
Налоговая – <nowiki>https://www.nalog.gov.ru</nowiki> | |||
Таможня – <nowiki>https://customs.gov.ru</nowiki> | |||
Пенсионный фонд – <nowiki>https://pfr.gov.ru</nowiki> | |||
Роскомнадзор – <nowiki>https://rkn.gov.ru</nowiki> | |||
==== DDOS-атаки на страховые компании ==== | |||
В конце мая 2022 года сайты российских страховых компаний стали целью крупномасштабных хакерских DDoS-атак (вызывающих лавинообразный рост запросов к онлайн-ресурсу, препятствующих доступу реальных пользователей)<ref name=":3">https://www.asn-news.ru/news/79802</ref>. СМИ обнаружили ряд telegram-каналов, связанных с IT Army. В одном из них есть опубликованный 27 мая пост на украинском языке. «Сегодня к общему списку целей прилагаются ресурсы страховых компаний России», — указано в посте. Далее идёт список более 30-ти российских страховых компаний (составленный в хаотичном порядке, включающий как часть крупных, так и относительно средних и небольших страховых компаний). Помимо ссылок на основные сайты, опубликованы и ссылки для входа в личные кабинеты для покупки ОСАГО. Данный пост набрал 63 тыс. просмотров на 30 мая. Например, в списке есть сайты «Росгосстраха», ВСК, «Ингосстраха», «Югории», СК «Югория Жизнь», «Абсолют Страхования», «Зетта Страхования», «Астро-Волги», «Тинькофф Страхования», «Ренессанс Страхования», «Капитал Life», СК «Тит», «Совкомбанк Страхования», «Проминстраха» (последний уже давно находится на этапе ухода с рынка), «УралСиб Страхования», СК «МАКС-М», СК «Русский стандарт страхование», «Страховой бизнес группы» и др. При этом в списке «целей для атак» нет части крупнейших страховщиков. | |||
Наиболее полное описание атаки дали в «Астро-Волге». Так, была совершена DDoS-атака на основной сайт и портал для оформления Е-OСАГО от «Астро-Волги», частично был задет портал для агентов. «В период восстановления сервисы работали с перебоями, но полного отключения старались избежать. На урегулирование убытков и другие процессы в компании это не повлияло», — сообщили в компании<ref name=":3" />. | |||
Атака началась 27 мая в 9:30 по мск. «На один из наших номеров позвонили и сказали, что на наш сайт произведена DDoS-атака и они могут решить эту проблему», — сообщили в «Астро-Волге». Но IT-службы страховщика самостоятельно решили задачу, к 13:30 сервисы работали полностью. «Почти сразу было принято решение использовать систему DDoS-Guard. Нам удалось подключить и настроить данную систему в сжатые сроки. Практически сразу после включения системы трафик очистился, работа сайтов восстановилась в полной мере. Приятным бонусом оказалось частичное ускорение работы сайтов», — перечислили в «Астро-Волге». | |||
Пиком атаки было 28 мая, когда количество запросов в секунду превысило 10 тысяч. Общее количество запросов — с начала установки системы и до конца атаки — составило более 65 млн и нагрузка создавалась с более чем 38 тыс. адресов. Судя по графикам атаки продолжались и на утро 30 мая, «мусорных» запросов фиксировалось порядка 100 млн в сутки. Но атаки уже не так интенсивны, описали ситуацию в «Астро-Волге». | |||
«Росгосстрах» на протяжении рабочего дня 27 мая фиксировал попытки DDoS-атак на инфраструктуру компании. Благодаря заранее проведённым работам на системах безопасности внешнего периметра, в том числе исполнения рекомендаций регуляторов, каких-либо сбоев или замедлений в работе сайта и сервисов не было. Все внешние информационные ресурсы работали в штатном режиме, сообщила пресс-служба «Росгосстраха»<ref name=":3" />. | |||
На сайт ВСК и интернет-магазин компании совершались DDoS-атаки с 10 утра 27 мая до 12 дня 28 мая. Благодаря оперативным действиям специалистов, DDoS-атаки никак не отразились на продажах и урегулированиях страховых случаев, отметили в ВСК<ref name=":3" />. | |||
В «Ренессанс Страховании» также подтвердили DDoS-атаки от 27 мая. «Но мы смогли достаточно оперативно решить эту проблему без каких-либо последствий для нашего бизнеса», — сообщила пресс-служба страховщика<ref name=":3" />. | |||
Директор по информационным технологиям СК «МАКС» Александр Горяинов рассказал<ref name=":3" />, что 27 мая на ресурсы компании наблюдалась «широкомасштабная DDoS-атака, скоординированная, управляемая и проводимая с IP-адресов, находящихся в различных странах и даже континентах». Сайт и отдельные сервисы компании были кратковременно недоступны, однако на работоспособности основных бизнес-процессов «МАКСа», включая продажи, это не сказалось. «Очевидно, что такие скоординированные и масштабные атаки проводят не одиночные хакеры, а соответствующие глобальные структуры», — обратил внимание Александр Горяинов. Негативные последствия атак удалось преодолеть благодаря совместной работе «МАКСа» и интернет-провайдеров, сообщили представители «МАКСа». | |||
«В час ночи 27 мая действительна началась DDoS-атака», — рассказал заместитель гендиректора «РЕСО-Гарантии» Игорь Иванов<ref name=":3" />. Специалисты Управления информационных технологий «РЕСО-Гарантии» за два часа перенастроили защиту, а также временно ограничили доступ к сервисам страховщика с зарубежных IP-адресов, доступ с российских адресов не ограничивался. Атака продолжается, но пользователи «РЕСО-Гарантии» её не замечают, подытожил Игорь Иванов. | |||
Атака началась 27 мая, подтвердили в «Югории»<ref name=":3" />. «К сожалению, мы, и многие другие страховщики, находимся в списке публичных целей», — отметили в «Югории», подтвердив, что связывают атаки с постом в указанном выше telegram-канале. «На деятельности компании это не сказалось — наблюдалась кратковременная недоступность отдельных некритичных внешних сервисов», — заявили в «Югории». «Югория» использует инструменты защиты от атак всех типов (включая Layer 3 и Layer 7 по уровням сетевой модели OSI). «Инструментарий для защиты от атак раскрывать не принято, однако отметим, что выбранное решение считаем эффективным в сочетании с профессиональной работой команды собственных инженеров», — сообщила пресс-служба «Югории». | |||
=== Блокировка каналов в Telegram === | |||
Также в [[Telegram]]-канале Минцифры опубликовало информацию, где каждый может увидеть каналы, практикующие дезинформирование, создание фейков, язык вражды, и пожаловаться с целью блокировки каналов, обманывающих свою аудиторию<ref>Міщенко, Тарас (27 лютого 2022). У[https://web.archive.org/web/20220228122104/https://mezha.media/2022/02/27/it-army/ країнські IT-спеціалісти долучайтеся до «IT-армії»!]. ''mezha.media'' (укр.). [https://mezha.media/2022/02/27/it-army/ Архів оригіналу] за 28 лютого 2022. Процитовано 28 лютого 2022.</ref>. | Также в [[Telegram]]-канале Минцифры опубликовало информацию, где каждый может увидеть каналы, практикующие дезинформирование, создание фейков, язык вражды, и пожаловаться с целью блокировки каналов, обманывающих свою аудиторию<ref>Міщенко, Тарас (27 лютого 2022). У[https://web.archive.org/web/20220228122104/https://mezha.media/2022/02/27/it-army/ країнські IT-спеціалісти долучайтеся до «IT-армії»!]. ''mezha.media'' (укр.). [https://mezha.media/2022/02/27/it-army/ Архів оригіналу] за 28 лютого 2022. Процитовано 28 лютого 2022.</ref>. | ||
=== Взлом российских сайтов === | |||
28 февраля 2022 года IT Army of Ukraine взломала сайт Московской биржи. IT Army of Ukraine сообщила, что им потребовалось всего пять минут, чтобы сделать веб-сайт недоступным<ref>Uberti, David (28 February 2022). "[https://www.wsj.com/articles/volunteer-hackers-join-ukraines-fight-against-russia-11646082782 Hackers Target Key Russian Websites]". The Wall Street Journal.</ref><ref>Coble, Sarah (28 February 2022). "[https://www.infosecurity-magazine.com/news/moscow-exchange-cyber-attack/ Moscow Exchange Downed by Cyber-Attack]". Infosecurity Group. Retrieved 3 March 2022.</ref><ref name=":1" /><ref>"[https://web.archive.org/web/20220228123659/https://www.epravda.com.ua/news/2022/02/28/682950/ Впала за п‘ять хвилин": українці поклали сайт Мосбіржі!.] ''Економічна правда'' (укр.). 28 лютого 2022. [https://www.epravda.com.ua/news/2022/02/28/682950/ Архів оригіналу] за 28 лютого 2022. Процитовано 28 лютого 2022.</ref>. | 28 февраля 2022 года IT Army of Ukraine взломала сайт Московской биржи. IT Army of Ukraine сообщила, что им потребовалось всего пять минут, чтобы сделать веб-сайт недоступным<ref>Uberti, David (28 February 2022). "[https://www.wsj.com/articles/volunteer-hackers-join-ukraines-fight-against-russia-11646082782 Hackers Target Key Russian Websites]". The Wall Street Journal.</ref><ref>Coble, Sarah (28 February 2022). "[https://www.infosecurity-magazine.com/news/moscow-exchange-cyber-attack/ Moscow Exchange Downed by Cyber-Attack]". Infosecurity Group. Retrieved 3 March 2022.</ref><ref name=":1" /><ref>"[https://web.archive.org/web/20220228123659/https://www.epravda.com.ua/news/2022/02/28/682950/ Впала за п‘ять хвилин": українці поклали сайт Мосбіржі!.] ''Економічна правда'' (укр.). 28 лютого 2022. [https://www.epravda.com.ua/news/2022/02/28/682950/ Архів оригіналу] за 28 лютого 2022. Процитовано 28 лютого 2022.</ref>. | ||
В тот же день IT Army of Ukraine взломала сайт Сбербанка, крупнейшего банка России. IT Army of Ukraine также предприняла атаки на другие российские и белорусские сайты, в том числе на правительственные сайты России и Беларуси, ФСБ и белорусское государственное информационное агентство БелТА<ref name=":2" /><ref>Mott, Nathaniel (27 February 2022). "[https://www.pcmag.com/news/ukraine-enlists-hackers-in-it-army-targeting-russia-belarus Ukraine Enlists Hackers in 'IT Army' Targeting Russia, Belarus]". pcmag.com. Retrieved 3 March 2022.</ref>. | В тот же день IT Army of Ukraine взломала сайт Сбербанка, крупнейшего банка России. IT Army of Ukraine также предприняла атаки на другие российские и белорусские сайты, в том числе на правительственные сайты России и Беларуси, ФСБ и белорусское государственное информационное агентство БелТА<ref name=":2" /><ref>Mott, Nathaniel (27 February 2022). "[https://www.pcmag.com/news/ukraine-enlists-hackers-in-it-army-targeting-russia-belarus Ukraine Enlists Hackers in 'IT Army' Targeting Russia, Belarus]". pcmag.com. Retrieved 3 March 2022.</ref>. | ||
С 27 июня по 10 июля IT Army of Ukraine атаковала 800 российских сайтов, включая Роскосмос. На этих сайтах были размещены поздравления с Днем Конституции Украины. Кроме того, распределенные атаки типа «отказ в обслуживании», проводимые IT Army of Ukraine, лишили Россию возможности работать с некоторыми CRM-системами в течение длительного времени<ref>[https://www.ukrinform.net/rubric-ato/3526518-it-army-attacks-over-800-russian-websites-in-two-weeks-ministry-of-digital-transformation.html "IT army attacks over 800 Russian websites in two weeks - Ministry of Digital Transformation]". www.ukrinform.net. Retrieved 12 July 2022.</ref><ref>[https://armyinform.com.ua/2022/08/01/za-5-misyacziv-it-armiya-ukrayiny-vyvela-z-ladu-ponad-6000-resursiv-rf/ За 5 місяців ІТ-армія України вивела з ладу понад 6000 ресурсів рф]. 1 серпня 2022.</ref>. | С 27 июня по 10 июля IT Army of Ukraine атаковала 800 российских сайтов, включая Роскосмос. На этих сайтах были размещены поздравления с Днем Конституции Украины. Кроме того, распределенные атаки типа «отказ в обслуживании», проводимые IT Army of Ukraine, лишили Россию возможности работать с некоторыми CRM-системами в течение длительного времени<ref>[https://www.ukrinform.net/rubric-ato/3526518-it-army-attacks-over-800-russian-websites-in-two-weeks-ministry-of-digital-transformation.html "IT army attacks over 800 Russian websites in two weeks - Ministry of Digital Transformation]". www.ukrinform.net. Retrieved 12 July 2022.</ref><ref>[https://armyinform.com.ua/2022/08/01/za-5-misyacziv-it-armiya-ukrayiny-vyvela-z-ladu-ponad-6000-resursiv-rf/ За 5 місяців ІТ-армія України вивела з ладу понад 6000 ресурсів рф]. 1 серпня 2022.</ref>. | ||
Министерство цифровой трансформации сообщило о кибератаках на более 6000 российских веб-ресурсов в период с 26 февраля по 30 июля<ref>"[https://armyinform.com.ua/2022/08/01/za-5-misyacziv-it-armiya-ukrayiny-vyvela-z-ladu-ponad-6000-resursiv-rf/ За 5 місяців ІТ-армія України вивела з ладу понад 6000 ресурсів рф]" (in Ukrainian). 1 August 2022.</ref>. | Министерство цифровой трансформации сообщило о кибератаках на более 6000 российских веб-ресурсов в период с 26 февраля по 30 июля<ref>"[https://armyinform.com.ua/2022/08/01/za-5-misyacziv-it-armiya-ukrayiny-vyvela-z-ladu-ponad-6000-resursiv-rf/ За 5 місяців ІТ-армія України вивела з ладу понад 6000 ресурсів рф]" (in Ukrainian). 1 August 2022.</ref>. | ||
Группа утверждала, что взломала сайт группы Вагнера и похитила ее личные данные. На испорченном сайте были показаны фотографии погибших солдат<ref>"[https://www.vice.com/en/article/4ax459/pro-ukraine-hacktivists-claim-to-have-hacked-notorious-russian-mercenary-group Pro-Ukraine Hacktivists Claim to Have Hacked Notorious Russian Mercenary Group]". www.vice.com. Retrieved 25 September 2022.</ref>. | Группа утверждала, что взломала сайт группы Вагнера и похитила ее личные данные. На испорченном сайте были показаны фотографии погибших солдат<ref>"[https://www.vice.com/en/article/4ax459/pro-ukraine-hacktivists-claim-to-have-hacked-notorious-russian-mercenary-group Pro-Ukraine Hacktivists Claim to Have Hacked Notorious Russian Mercenary Group]". www.vice.com. Retrieved 25 September 2022.</ref>. | ||
Строка 44: | Строка 133: | ||
7 октября 2022 года IT Army of Ukraine взломала сайт Организации Договора о коллективной безопасности (ОДКБ), через который поздравила президента России с днем рождения<ref>"[https://vosveteit.zoznam.sk/it-armada-ukrajiny-vo-velkom-style-zablahozelala-putinovi-k-narodeninam-zazelali-mu-pohodlnu-cestu-do-haagu/ Ukrainians hacked the site of the Collective Security Treaty Organization (ОДКБ)]". zoznam.sk. Retrieved 8 October 2022.</ref>. | 7 октября 2022 года IT Army of Ukraine взломала сайт Организации Договора о коллективной безопасности (ОДКБ), через который поздравила президента России с днем рождения<ref>"[https://vosveteit.zoznam.sk/it-armada-ukrajiny-vo-velkom-style-zablahozelala-putinovi-k-narodeninam-zazelali-mu-pohodlnu-cestu-do-haagu/ Ukrainians hacked the site of the Collective Security Treaty Organization (ОДКБ)]". zoznam.sk. Retrieved 8 October 2022.</ref>. | ||
=== Кибер-атаки на инфраструктуру === | |||
По данным Reuters, группа нацелена на российские электросети и железные дороги, чтобы не допустить проникновения российской инфраструктуры в Украину<ref>Schectman, Joel; Bing, Christopher; Pearson, James (2 March 2022). "[https://www.reuters.com/technology/ukrainian-cyber-resistance-group-targets-russian-power-grid-railways-2022-03-01/ Ukrainian cyber resistance group targets Russian power grid, railways]". Retrieved 3 March 2022.</ref>. Сюда входят такие технологии, как ГЛОНАСС. | |||
В середине июля стало известно о неоднократных кибератаках на инфраструктуру российских АЭС. Об этом рассказал заместитель генерального директора «Росэнергоатома», директор Кольской АЭС Василий Омельчук<ref>https://bloknot.ru/glavnaya/amerika-i-eyo-prispeshniki-stalo-izvestno-kto-stoit-za-sozdaniem-it-armii-ukrainy-966052.html</ref>. | |||
Сообщается, что в сентябре 2022 года группа сотрудничала с [[Anonymous]] для совершения кибератаки на системы Яндекс-такси, что привело к пробке в Москве<ref>"[https://www.wired.it/article/attacco-hacker-taxi-mosca/ L'attacco hacker a un'app di taxi ha gettato Mosca nel caos]". Wired Italia (in Italian). 5 September 2022. Retrieved 25 September 2022.</ref>. | |||
=== Cyber-прокси США === | |||
США, в попытках скрыть причастность к кибератакам на РФ, стремятся представить их автором группировку IT Army of Ukraine, сообщает ЦОС ФСБ РФ<ref>https://ria.ru/20230413/kiberataki-1865013046.html</ref>. | США, в попытках скрыть причастность к кибератакам на РФ, стремятся представить их автором группировку IT Army of Ukraine, сообщает ЦОС ФСБ РФ<ref>https://ria.ru/20230413/kiberataki-1865013046.html</ref>. | ||
"С целью сокрытия своей причастности Вашингтон стремится представить "автором" кибератак исключительно Украину, а именно хакерскую группировку IT Army of Ukraine, совершившую тысячи компьютерных атак на российские информационные ресурсы", - говорится в сообщении. | "С целью сокрытия своей причастности Вашингтон стремится представить "автором" кибератак исключительно Украину, а именно хакерскую группировку IT Army of Ukraine, совершившую тысячи компьютерных атак на российские информационные ресурсы", - говорится в сообщении. | ||
=== Тарегитированная и медийная реклама в интернете === | |||
Еще одна инциатива, продвигаемая руководством IT Army - использовать имеющиеся ресурсы по размещению тарегитированной и медийной рекламы в интернете, в том числе на YouTube, чтобы продвигать видеоролики с информацией о войне. | |||
Реклама продвигается по всем возможным социальным сетям. Зачастую реклама содержит хештег #нетвойне<ref>https://highload.today/ukraina-sobiraet-it-armiyu-kak-prisoedinitsya/</ref>. | |||
== Связь с СБУ == | == Связь с СБУ == |
Версия от 14:59, 18 апреля 2023
The IT Army of Ukraine (укр.IT-армія України) - добровольческая организация кибервойны, созданная в конце февраля 2022 года для противодействия цифрового вторжения в украинское информ- и киберпространство после начала Специальной военной операции России на Украине 24 февраля 2022 года[1][2].
Организация также ведет наступательные операции по кибервойне, начальник Главы Государственной службы специальной связи Украины Виктор Жора заявил, что завербованные хакеры будут атаковать только военные цели[3].
История
26 февраля 2022 года министр цифровой трансформации и первый вице-премьер-министр Украины Михаил Федоров объявил о создании IT Army of Ukraine, которая в основном координирует свои усилия через Telegram[4] и Twitter[5][6]. Он обратился к украинцам, работающим в цифровой сфере: разработчикам, киберспециалистам, дизайнерам, копирайтерам, маркетологам, таргетологам и тому подобное.
После объявления о создании организации, по оценке самих участников, количество подписчиков в социальных сетях составляло более 225 тысяч.
По сообщению Reuters, украинское правительство попросило добровольцев из хакерского подполья страны помочь защитить критически важную инфраструктуру и провести миссии кибершпионажа против российских войск. Егор Аушев, соучредитель украинской фирмы по кибербезопасности Hacken[7], написал: «Украинское киберсообщество! Пришло время заняться киберзащитой нашей страны», попросив хакеров и экспертов по кибербезопасности подать заявку со списком их специальностей, такие как разработка вредоносных программ и профессиональные рекомендации[8].
Цели организации
Волонтеры, присоединившиеся к группе, делятся на наступательные и оборонительные киберподразделения. В то время как наступательное добровольческое подразделение будет помогать украинским военным проводить операции цифрового шпионажа против российских войск, оборонительное подразделение будет использоваться для защиты инфраструктуры, такой как электростанции и системы водоснабжения[1].
Правительство Украины использовало Twitter и Telegram, чтобы поделиться списком российских и белорусских целей для атаки армии[9]. В ответ российские операторы программ-вымогателей предложили свою помощь в противодействии усилиям Украины[10].
Деятельность
DDOS-атаки
Активность "армии" имеет особый успех с распределенными атаками типа «отказ в обслуживании» (DDoS), при которых веб-сайты становятся недоступными из-за "бомбардировки" трафиком. От атак уже пострадали многочисленные правительственные сайты, в том числе сайт Кремля и Государственной Думы, а также новостные ресурсы, принадлежащие государственным СМИ.
Атаки проводятся через специально написанный скрипт, выложенный на GitHub. Данный скрипт получает пополняемую базу IP-адресов, на которые нужно слать многочисленные запросы. В Telegram-канале "IT ARMY of Ukraine" даются подробные инструкции, как запускать данный и другие подобные скрипты, чтобы сделать это могли даже люди без особых технических знаний.
В GitHub были направлены[11] жалобы на нарушение правил Сервиса, согласно которым запрещено размещение вредоносного ПО, однако попыток заблокировать такие репозитории со стороны руководства GitHub не последовало.
Федоров обратился за помощью к киберспециалистам и написал в Telegram список из 31 сайта российского бизнеса и государственных организаций[12][13][5][14] для проведения DDOS-атак:
Бизнес-корпорации
Газпром – https://www.gazprom.ru
Лукойл – https://lukoil.ru
Магнит – https://magnit.ru
Норильский никель – https://www.nornickel.com
Сургетнефтегаз – https://www.surgutneftegas.ru
Татнефть – https://www.tatneft.ru
Евраз – https://www.evraz.com/ru
НЛМК – https://nlmk.com
Сибур Холинг – https://www.sibur.ru
Северсталь – https://www.severstal.com
Металлоинвест – https://www.metalloinvest.com
ННК – https://nangs.org
Русская медная компания – https://rmk-group.ru/ru
ТМК – https://www.tmk-group.ru
Яндекс – https://ya.ru
Polymetal International – https://www.polymetalinternational.com/ru
Уралкалий – https://www.uralkali.com/ru
Евросибэнерго – https://www.eurosib.ru
ОМК – https://omk.ru
Банки
Сбербанк – https://www.sberbank.ru
ВТБ – https://www.vtb.ru
Газпромбанк – https://www.gazprombank.ru
Государство
Госуслуги – https://www.gosuslugi.ru
Госуслуги Москвы – https://www.mos.ru/uslugi
Президента РФ – http://kremlin.ru
Правительства РФ – http://government.ru
Министерство обороны – https://mil.ru
Налоговая – https://www.nalog.gov.ru
Таможня – https://customs.gov.ru
Пенсионный фонд – https://pfr.gov.ru
Роскомнадзор – https://rkn.gov.ru
DDOS-атаки на страховые компании
В конце мая 2022 года сайты российских страховых компаний стали целью крупномасштабных хакерских DDoS-атак (вызывающих лавинообразный рост запросов к онлайн-ресурсу, препятствующих доступу реальных пользователей)[15]. СМИ обнаружили ряд telegram-каналов, связанных с IT Army. В одном из них есть опубликованный 27 мая пост на украинском языке. «Сегодня к общему списку целей прилагаются ресурсы страховых компаний России», — указано в посте. Далее идёт список более 30-ти российских страховых компаний (составленный в хаотичном порядке, включающий как часть крупных, так и относительно средних и небольших страховых компаний). Помимо ссылок на основные сайты, опубликованы и ссылки для входа в личные кабинеты для покупки ОСАГО. Данный пост набрал 63 тыс. просмотров на 30 мая. Например, в списке есть сайты «Росгосстраха», ВСК, «Ингосстраха», «Югории», СК «Югория Жизнь», «Абсолют Страхования», «Зетта Страхования», «Астро-Волги», «Тинькофф Страхования», «Ренессанс Страхования», «Капитал Life», СК «Тит», «Совкомбанк Страхования», «Проминстраха» (последний уже давно находится на этапе ухода с рынка), «УралСиб Страхования», СК «МАКС-М», СК «Русский стандарт страхование», «Страховой бизнес группы» и др. При этом в списке «целей для атак» нет части крупнейших страховщиков.
Наиболее полное описание атаки дали в «Астро-Волге». Так, была совершена DDoS-атака на основной сайт и портал для оформления Е-OСАГО от «Астро-Волги», частично был задет портал для агентов. «В период восстановления сервисы работали с перебоями, но полного отключения старались избежать. На урегулирование убытков и другие процессы в компании это не повлияло», — сообщили в компании[15].
Атака началась 27 мая в 9:30 по мск. «На один из наших номеров позвонили и сказали, что на наш сайт произведена DDoS-атака и они могут решить эту проблему», — сообщили в «Астро-Волге». Но IT-службы страховщика самостоятельно решили задачу, к 13:30 сервисы работали полностью. «Почти сразу было принято решение использовать систему DDoS-Guard. Нам удалось подключить и настроить данную систему в сжатые сроки. Практически сразу после включения системы трафик очистился, работа сайтов восстановилась в полной мере. Приятным бонусом оказалось частичное ускорение работы сайтов», — перечислили в «Астро-Волге».
Пиком атаки было 28 мая, когда количество запросов в секунду превысило 10 тысяч. Общее количество запросов — с начала установки системы и до конца атаки — составило более 65 млн и нагрузка создавалась с более чем 38 тыс. адресов. Судя по графикам атаки продолжались и на утро 30 мая, «мусорных» запросов фиксировалось порядка 100 млн в сутки. Но атаки уже не так интенсивны, описали ситуацию в «Астро-Волге».
«Росгосстрах» на протяжении рабочего дня 27 мая фиксировал попытки DDoS-атак на инфраструктуру компании. Благодаря заранее проведённым работам на системах безопасности внешнего периметра, в том числе исполнения рекомендаций регуляторов, каких-либо сбоев или замедлений в работе сайта и сервисов не было. Все внешние информационные ресурсы работали в штатном режиме, сообщила пресс-служба «Росгосстраха»[15].
На сайт ВСК и интернет-магазин компании совершались DDoS-атаки с 10 утра 27 мая до 12 дня 28 мая. Благодаря оперативным действиям специалистов, DDoS-атаки никак не отразились на продажах и урегулированиях страховых случаев, отметили в ВСК[15].
В «Ренессанс Страховании» также подтвердили DDoS-атаки от 27 мая. «Но мы смогли достаточно оперативно решить эту проблему без каких-либо последствий для нашего бизнеса», — сообщила пресс-служба страховщика[15].
Директор по информационным технологиям СК «МАКС» Александр Горяинов рассказал[15], что 27 мая на ресурсы компании наблюдалась «широкомасштабная DDoS-атака, скоординированная, управляемая и проводимая с IP-адресов, находящихся в различных странах и даже континентах». Сайт и отдельные сервисы компании были кратковременно недоступны, однако на работоспособности основных бизнес-процессов «МАКСа», включая продажи, это не сказалось. «Очевидно, что такие скоординированные и масштабные атаки проводят не одиночные хакеры, а соответствующие глобальные структуры», — обратил внимание Александр Горяинов. Негативные последствия атак удалось преодолеть благодаря совместной работе «МАКСа» и интернет-провайдеров, сообщили представители «МАКСа».
«В час ночи 27 мая действительна началась DDoS-атака», — рассказал заместитель гендиректора «РЕСО-Гарантии» Игорь Иванов[15]. Специалисты Управления информационных технологий «РЕСО-Гарантии» за два часа перенастроили защиту, а также временно ограничили доступ к сервисам страховщика с зарубежных IP-адресов, доступ с российских адресов не ограничивался. Атака продолжается, но пользователи «РЕСО-Гарантии» её не замечают, подытожил Игорь Иванов.
Атака началась 27 мая, подтвердили в «Югории»[15]. «К сожалению, мы, и многие другие страховщики, находимся в списке публичных целей», — отметили в «Югории», подтвердив, что связывают атаки с постом в указанном выше telegram-канале. «На деятельности компании это не сказалось — наблюдалась кратковременная недоступность отдельных некритичных внешних сервисов», — заявили в «Югории». «Югория» использует инструменты защиты от атак всех типов (включая Layer 3 и Layer 7 по уровням сетевой модели OSI). «Инструментарий для защиты от атак раскрывать не принято, однако отметим, что выбранное решение считаем эффективным в сочетании с профессиональной работой команды собственных инженеров», — сообщила пресс-служба «Югории».
Блокировка каналов в Telegram
Также в Telegram-канале Минцифры опубликовало информацию, где каждый может увидеть каналы, практикующие дезинформирование, создание фейков, язык вражды, и пожаловаться с целью блокировки каналов, обманывающих свою аудиторию[16].
Взлом российских сайтов
28 февраля 2022 года IT Army of Ukraine взломала сайт Московской биржи. IT Army of Ukraine сообщила, что им потребовалось всего пять минут, чтобы сделать веб-сайт недоступным[17][18][5][19].
В тот же день IT Army of Ukraine взломала сайт Сбербанка, крупнейшего банка России. IT Army of Ukraine также предприняла атаки на другие российские и белорусские сайты, в том числе на правительственные сайты России и Беларуси, ФСБ и белорусское государственное информационное агентство БелТА[13][20].
С 27 июня по 10 июля IT Army of Ukraine атаковала 800 российских сайтов, включая Роскосмос. На этих сайтах были размещены поздравления с Днем Конституции Украины. Кроме того, распределенные атаки типа «отказ в обслуживании», проводимые IT Army of Ukraine, лишили Россию возможности работать с некоторыми CRM-системами в течение длительного времени[21][22].
Министерство цифровой трансформации сообщило о кибератаках на более 6000 российских веб-ресурсов в период с 26 февраля по 30 июля[23].
Группа утверждала, что взломала сайт группы Вагнера и похитила ее личные данные. На испорченном сайте были показаны фотографии погибших солдат[24].
7 октября 2022 года IT Army of Ukraine взломала сайт Организации Договора о коллективной безопасности (ОДКБ), через который поздравила президента России с днем рождения[25].
Кибер-атаки на инфраструктуру
По данным Reuters, группа нацелена на российские электросети и железные дороги, чтобы не допустить проникновения российской инфраструктуры в Украину[26]. Сюда входят такие технологии, как ГЛОНАСС.
В середине июля стало известно о неоднократных кибератаках на инфраструктуру российских АЭС. Об этом рассказал заместитель генерального директора «Росэнергоатома», директор Кольской АЭС Василий Омельчук[27].
Сообщается, что в сентябре 2022 года группа сотрудничала с Anonymous для совершения кибератаки на системы Яндекс-такси, что привело к пробке в Москве[28].
Cyber-прокси США
США, в попытках скрыть причастность к кибератакам на РФ, стремятся представить их автором группировку IT Army of Ukraine, сообщает ЦОС ФСБ РФ[29].
"С целью сокрытия своей причастности Вашингтон стремится представить "автором" кибератак исключительно Украину, а именно хакерскую группировку IT Army of Ukraine, совершившую тысячи компьютерных атак на российские информационные ресурсы", - говорится в сообщении.
Тарегитированная и медийная реклама в интернете
Еще одна инциатива, продвигаемая руководством IT Army - использовать имеющиеся ресурсы по размещению тарегитированной и медийной рекламы в интернете, в том числе на YouTube, чтобы продвигать видеоролики с информацией о войне.
Реклама продвигается по всем возможным социальным сетям. Зачастую реклама содержит хештег #нетвойне[30].
Связь с СБУ
Служба безопасности Украины с начала Специальной военной операции активно призывала[31] помогать украинским кибервоинам взламывать российские ресурсы, отправляя всю известную информацию на специальный Telegram-бот.
СБУ отметило о необходимости выявлять любые уязвимые точки в киберзащите российских объектов (баги, бэкдоры, входы, логины и пароли) и обязательно сообщать о них чат-боту. Это могут быть уязвимости в электронной почте, вебсайтах, онлайн-банкинге, системах управления, компьютерных сетях, центрах сертификации, ключах, мессенджерах, соцсетях. Отправленная в Telegram-бот информация в дальнейшем передаётся в СБУ и членам IT Army of Ukraine.
Официальная западная позиция
Западные официальные лица ранее заявили[32], что они «настоятельно препятствуют» присоединению к группе и участию в хакерской деятельности против России»:
По мнению западных экспертов, присоединение к украинским кибератакам из США или Великобритании может нарушить закон в этих странах, например Закон о компьютерном мошенничестве и злоупотреблениях в США и Закон о неправомерном использовании компьютеров в Великобритании.
Члены организации
Численность членов организации оценивается примерно в 1000 человек из числа граждан Украины и иностранных пособников.
Российские хакеры из команды RaHDit (Russian angry hackers did it) вычислили более 750 членов IT Army of Ukraine, данные о которых[33] опубликованы на сайте команды RaHDit.
Контактные данные
Источники
- https://en.wikipedia.org/wiki/IT_Army_of_Ukraine
- https://uk.wikipedia.org/wiki/IT-армія_України
- https://nemez1da.ru/posobniki/network-terrorists/it_army_of_ukraine/
- https://tehnofan.com.ua/2022/03/01/holovni-peremohy-it-armiyi-ukrayiny-proty-rosiyi/
Примечание
- ↑ 1,0 1,1 Schectman, Joel; Bing, Christopher (25 February 2022). "EXCLUSIVE Ukraine calls on hacker underground to defend against Russia". Reuters. Retrieved 3 March 2022.
- ↑ Todd, Drew (25 February 2022). "Anonymous Hacking Group Targets Russian Government". Retrieved 3 March 2022.
- ↑ "Ukraine cyber official: We only attack military targets". The Independent. 4 March 2022. Retrieved 16 March 2022.
- ↑ Пилипюк, Софія (26 лютого 2022). Україна створює IT-армію. Як долучитися. the-village (укр.). Архів оригіналу за 28 лютого 2022. Процитовано 28 лютого 2022.
- ↑ 5,0 5,1 5,2 Pearson, James (27 February 2022). "Ukraine launches 'IT army,' takes aim at Russian cyberspace". Reuters. Retrieved 3 March 2022.
- ↑ "Anonymous and IT Army shut down more than 2,400 Russian websites". Fonetech.
- ↑ "Kyiv's hackers seize their wartime moment". POLITICO. 10 March 2022. Retrieved 12 July 2022.
- ↑ "Russia partially restricts access to Facebook to 'protect Russian media'". the Guardian. 25 February 2022. Retrieved 12 July 2022.
- ↑ "Is a Russian cyberwar coming?". The Washington Post. 7 March 2022. Retrieved 16 March 2022.
- ↑ "Russian ransomware gang threatens countries that punish Moscow for Ukraine invasion". Politico.
- ↑ https://habr.com/ru/news/t/654563/
- ↑ ""IT army of Ukraine 2022"". Telegram. Retrieved 3 March 2022.
- ↑ 13,0 13,1 Goodin, Dan (1 March 2022). "After Ukraine recruits an "IT Army," dozens of Russian sites go dark". arstechnica.com. Retrieved 3 March 2022.
- ↑ Мінцифри створює IT-армію. Завдання знайдуться для всіх. DOU. 26 лютого 2022.
- ↑ 15,0 15,1 15,2 15,3 15,4 15,5 15,6 15,7 https://www.asn-news.ru/news/79802
- ↑ Міщенко, Тарас (27 лютого 2022). Українські IT-спеціалісти долучайтеся до «IT-армії»!. mezha.media (укр.). Архів оригіналу за 28 лютого 2022. Процитовано 28 лютого 2022.
- ↑ Uberti, David (28 February 2022). "Hackers Target Key Russian Websites". The Wall Street Journal.
- ↑ Coble, Sarah (28 February 2022). "Moscow Exchange Downed by Cyber-Attack". Infosecurity Group. Retrieved 3 March 2022.
- ↑ "Впала за п‘ять хвилин": українці поклали сайт Мосбіржі!. Економічна правда (укр.). 28 лютого 2022. Архів оригіналу за 28 лютого 2022. Процитовано 28 лютого 2022.
- ↑ Mott, Nathaniel (27 February 2022). "Ukraine Enlists Hackers in 'IT Army' Targeting Russia, Belarus". pcmag.com. Retrieved 3 March 2022.
- ↑ "IT army attacks over 800 Russian websites in two weeks - Ministry of Digital Transformation". www.ukrinform.net. Retrieved 12 July 2022.
- ↑ За 5 місяців ІТ-армія України вивела з ладу понад 6000 ресурсів рф. 1 серпня 2022.
- ↑ "За 5 місяців ІТ-армія України вивела з ладу понад 6000 ресурсів рф" (in Ukrainian). 1 August 2022.
- ↑ "Pro-Ukraine Hacktivists Claim to Have Hacked Notorious Russian Mercenary Group". www.vice.com. Retrieved 25 September 2022.
- ↑ "Ukrainians hacked the site of the Collective Security Treaty Organization (ОДКБ)". zoznam.sk. Retrieved 8 October 2022.
- ↑ Schectman, Joel; Bing, Christopher; Pearson, James (2 March 2022). "Ukrainian cyber resistance group targets Russian power grid, railways". Retrieved 3 March 2022.
- ↑ https://bloknot.ru/glavnaya/amerika-i-eyo-prispeshniki-stalo-izvestno-kto-stoit-za-sozdaniem-it-armii-ukrainy-966052.html
- ↑ "L'attacco hacker a un'app di taxi ha gettato Mosca nel caos". Wired Italia (in Italian). 5 September 2022. Retrieved 25 September 2022.
- ↑ https://ria.ru/20230413/kiberataki-1865013046.html
- ↑ https://highload.today/ukraina-sobiraet-it-armiyu-kak-prisoedinitsya/
- ↑ https://shotam.info/zlamaymo-okupanta-sbu-vidkryvaie-kiberfront/
- ↑ https://vc.ru/u/281942-brian-griffin/400205-it-armiya-ukrainy-komanda-hakerov-lyubiteley-vyvodit-iz-stroya-rossiyskie-servisy
- ↑ NemeZ1da. IT Army of Ukraine