IT Army of Ukraine

From Geochronic
Jump to navigation Jump to search
Заготовка страницы.jpg Мы сожалеем. Это заготовка статьи. Ей существенно не хватает текста, изображений и ссылок.
Вы можете помочь нам, дополнив или исправив статью.

Эмблема IT Army of Ukraine © https://twitter.com/ITArmyUKR

The IT Army of Ukraine (укр.IT-армія України) - организация кибервойны, созданная в конце февраля 2022 года для совершения мероприятий кибер-терроризма на территории России после начала Специальной военной операции России на Украине 24 февраля 2022 года[1][2].

Организация также ведет наступательные операции по кибервойне, начальник Главы Государственной службы специальной связи Украины Виктор Жора заявил, что завербованные хакеры будут атаковать только военные цели[3].

По мнению экспертов, IT-армия Украины является прокси-инструментом для Киберкомандования США.

История

26 февраля 2022 года министр цифровой трансформации и первый вице-премьер-министр Украины Михаил Федоров объявил о создании IT Army of Ukraine, которая в основном координирует свои усилия через Telegram[4] и Twitter[5][6]. Он обратился к украинцам, работающим в цифровой сфере: разработчикам, киберспециалистам, дизайнерам, копирайтерам, маркетологам, таргетологам и тому подобное.

После объявления о создании организации, по оценке самих участников, количество подписчиков в социальных сетях составляло более 225 тысяч.

По сообщению Reuters, украинское правительство попросило добровольцев из хакерского подполья страны помочь защитить критически важную инфраструктуру и провести миссии кибершпионажа против российских войск. Егор Аушев, соучредитель украинской фирмы по кибербезопасности Hacken[7], написал: «Украинское киберсообщество! Пришло время заняться киберзащитой нашей страны», попросив хакеров и экспертов по кибербезопасности подать заявку со списком их специальностей, такие как разработка вредоносных программ и профессиональные рекомендации[8].

В марте 2023 года правительство Украины готовило законопроект о включении IT-армии в состав ВСУ[9] с целью положить конец неопределенности в отношении ее статуса в серой правовой зоне, которая вызвала резкие предупреждения со стороны Красного Креста. Если закон будет принят, Украина присоединится к горстке других западных стран во главе с Финляндией и Эстонией, которые имеют полномасштабные резервные киберсилы для усиления своих регулярных вооруженных сил, хотя еще несколько стран имеют резервные воинские части с кибервозможностями.

«Закон о создании и функционировании кибервойск в Министерстве обороны Украины должен быть принят как можно скорее», — заявила Newsweek в письменных ответах на подробные вопросы Newsweek секретарь Национального координационного центра Украины по вопросам кибербезопасности[10] Наталия Ткачук. Центр входит в состав Совета национальной безопасности и обороны. Ткачук добавила, что новый закон «станет основой для наращивания потенциала киберзащиты государства, привлечения к этой деятельности киберволонтеров и создания киберрезерва» — отряда гражданских киберэкспертов, подготовленных военными, которые могут быть мобилизованы во время возросшей киберугрозы или конфликта.

Украинский киберрезерв эффективно заменит или поглотит слабо организованных добровольцев ИТ-армии гораздо более формальными силами, ядром которых будет быть бывшими призывниками, признанными техническими специалистами во время обязательной военной службы после окончания средней школы и прошедшими специальную подготовку с техническими навыками. Сама ИТ-армия поддерживает предложение о роспуске. В заявлении, отправленном по электронной почте в ответ на вопросы Newsweek, группа заявила, что ее интересы в процессе разработки будет представлять Министерство цифровой трансформации. «Мы полностью доверяем усилиям рабочей группы по легализации массированной борьбы в киберсфере и приветствуем момент, когда она перестанет быть серой зоной. Мы… верим, что интеграция ИТ-армии в киберрезерв поможет в построении более эффективной защиты от киберугроз». В США некоторые утверждают, что Кибернетическое командование США выиграет от дополнительных резервных сил, которые будут представлять собой киберрезервные силы.

Подрядчик заявил, что новый закон будет основываться на государственно-частном партнерстве, которое Украина наладила как с отечественным технологическим сектором, так и с иностранными компаниями, включая гигантских американских поставщиков, таких как Microsoft, Amazon и Google. «У нас невероятный опыт, у нас есть ноу-хау, которых нет ни у кого, потому что никто другой не проходил через это», — сказал подрядчик.

Одно из решений, которое, по-видимому, появилось на этом раннем этапе, заключается в том, чтобы Украина приняла эстонскую модель для своего киберрезерва — создание кадров, технические способности которых выявляются во время обязательной военной службы после окончания средней школы, а затем они проходят дополнительную подготовку.

Эстонские хакеры-добровольцы объединены в Подразделение киберзащиты, являющееся частью эстонской Лиги защиты с вековой историей. «Это именно та модель, которую мы хотели бы видеть в Украине», — сказал Ткачук. «Мы хотели бы, чтобы призывники не только защищали страну, используя свои навыки в области ИТ, но и приобретали актуальные и необходимые знания в области кибербезопасности и обороны во время службы». По окончании военной службы, добавила она, кибер-резервисты с их передовыми навыками «станут кадровым резервом для всех организаций сектора безопасности и обороны в области кибербезопасности».

В США ряд ведущих киберруководителей выразили заинтересованность в возможности создания киберрезерва. «Есть много лидеров в области кибербезопасности, которые хотят стать волонтерами и служить. Они хотят сделать что-то для страны, не покидая текущую карьеру и должности на полную ставку», — сказал Newsweek Маркус Фаулер, генеральный директор поставщика кибербезопасности Darktrace Federal. Фаулер, бывший высокопоставленный сотрудник ЦРУ, служивший в Корпусе морской пехоты, сказал, что «идеальное место для начала» — это киберлидеры, которые, как и он, служили в армии, правоохранительных органах или разведывательных службах.

Согласно юридическому анализу НАТО, для Украины принятие эстонской модели киберрезерва также сняло бы вопросы о правовом статусе украинской ИТ-армии. Подразделение киберзащиты является неотъемлемой частью Лиги обороны Эстонии, неправительственной организации, которая фактически является военным резервом страны. Согласно юридическому анализу Центра передового опыта совместной киберзащиты НАТО, его членами являются добровольцы, которые принимают присягу, обязаны подчиняться приказам при исполнении служебных обязанностей, а в военное время интегрированы в регулярные силы обороны. CCDCOE) в Таллинне. Как таковые, говорится в анализе, они явно квалифицируются как комбатанты в объявленной войне, потому что они являются «добровольческим корпусом, входящим в состав вооруженных сил». Напротив, одна из основных проблем групп добровольцев-хактивистов, таких как IT-армия и ее российские коллеги, заключается в том, что они стирают грань между комбатантами и гражданскими лицами, поощряя гражданских лиц к участию в атаках.

Международный комитет Красного Креста встревожен растущей тенденцией в недавних вооруженных конфликтах к вербовке гражданских добровольцев для участия в военных кибероперациях, заявил Newsweek юридический советник МККК Кубо Мачак. Разница между комбатантами и гражданскими лицами «является фундаментальным принципом международного гуманитарного права (МГП)», гражданские лица не могут быть мишенью, а комбатанты пользуются правовой защитой — например, они, как правило, не могут быть привлечены к ответственности за убийство вражеских войск — до тех пор, пока они уважают законы войны. Но если гражданские лица примут участие в наступательных кибероперациях — например, в хакерских атаках — эти действия могут изменить юридические расчеты, сказал он. Гражданские лица, которые присоединяются к военным действиям, могут «подвергаться вреду, потому что они могут быть временно лишены защиты, которую они имеют как гражданские лица в соответствии с МГП», — сказал Мачак. Проблема в том, что очень неясно, что считать «непосредственным участием в боевых действиях» в киберпространстве.

«Несмотря на то, что не каждая форма участия гражданских лиц на цифровом поле боя квалифицируется как прямое участие, — сказал Мачак, — опасность заключается в том, что противник может воспринять это как таковое, что подвергает многих гражданских лиц серьезному риску причинения вреда». По словам Мачака, использование гражданских добровольцев на войне, даже только онлайн, также подрывает другой важный правовой принцип — принцип ответственности. «Гражданские лица, состоящие в таких [добровольческих] частях, не подпадают под военную иерархию, не подпадают под дисциплинарное производство военных», — сказал он. По его словам, для обеспечения подотчетности в военное время должна существовать четкая цепочка подчинения, чтобы можно было установить ответственность за военные действия и наказывать за нарушения МГП.

Ткачук из Национального координационного центра по кибербезопасности отметила, что, хотя среди экспертов-правоведов существует широкий консенсус в отношении того, что международное право применяется в киберпространстве и к военным кибероперациям, нет судебных дел, которые создали бы прецеденты, и едва ли даже исторические записи того, что нации делают на практике. «Нет (Международного суда) решений по этим вопросам, нет практики применения государствами действующих норм», — сказала она.

Цели организации

Волонтеры, присоединившиеся к группе, делятся на наступательные, то есть для действий по кибер-терроризму, и оборонительные киберподразделения. В то время как наступательное подразделение будет помогать украинским военным проводить операции цифрового шпионажа против российских войск и теракты против гражданских структур, оборонительное подразделение будет использоваться для защиты инфраструктуры, такой как электростанции и системы водоснабжения[1].

Правительство Украины использовало Twitter и Telegram, чтобы поделиться списком российских и белорусских целей для атаки армии[11]. В ответ российские операторы программ-вымогателей предложили свою помощь в противодействии усилиям Украины[12].

Деятельность

DDOS-атаки

Активность "армии" имеет особый успех с распределенными атаками типа «отказ в обслуживании» (DDoS), при которых веб-сайты становятся недоступными из-за "бомбардировки" трафиком. От атак уже пострадали многочисленные правительственные сайты, в том числе сайт Кремля и Государственной Думы, а также новостные ресурсы, принадлежащие государственным СМИ.

Атаки проводятся через специально написанный скрипт, выложенный на GitHub. Данный скрипт получает пополняемую базу IP-адресов, на которые нужно слать многочисленные запросы. В Telegram-канале "IT ARMY of Ukraine" даются подробные инструкции, как запускать данный и другие подобные скрипты, чтобы сделать это могли даже люди без особых технических знаний.

В GitHub были направлены[13] жалобы на нарушение правил Сервиса, согласно которым запрещено размещение вредоносного ПО, однако попыток заблокировать такие репозитории со стороны руководства GitHub не последовало.

Федоров обратился за помощью к киберспециалистам и написал в Telegram список из 31 сайта российского бизнеса и государственных организаций[14][15][5][16] для проведения DDOS-атак:

Бизнес-корпорации

Газпром – https://www.gazprom.ru

Лукойл – https://lukoil.ru

Магнит – https://magnit.ru

Норильский никель – https://www.nornickel.com

Сургетнефтегаз – https://www.surgutneftegas.ru

Татнефть – https://www.tatneft.ru

Евраз – https://www.evraz.com/ru

НЛМК – https://nlmk.com

Сибур Холинг – https://www.sibur.ru

Северсталь – https://www.severstal.com

Металлоинвест – https://www.metalloinvest.com

ННК – https://nangs.org

Русская медная компания – https://rmk-group.ru/ru

ТМК – https://www.tmk-group.ru

Яндекс – https://ya.ru

Polymetal International – https://www.polymetalinternational.com/ru

Уралкалий – https://www.uralkali.com/ru

Евросибэнерго – https://www.eurosib.ru

ОМК – https://omk.ru

Банки

Сбербанк – https://www.sberbank.ru

ВТБ – https://www.vtb.ru

Газпромбанк – https://www.gazprombank.ru

Государство

Госуслуги – https://www.gosuslugi.ru

Госуслуги Москвы – https://www.mos.ru/uslugi

Президента РФ – http://kremlin.ru

Правительства РФ – http://government.ru

Министерство обороны – https://mil.ru

Налоговая – https://www.nalog.gov.ru

Таможня – https://customs.gov.ru

Пенсионный фонд – https://pfr.gov.ru

Роскомнадзор – https://rkn.gov.ru

DDOS-атаки на страховые компании

В конце мая 2022 года сайты российских страховых компаний стали целью крупномасштабных хакерских DDoS-атак (вызывающих лавинообразный рост запросов к онлайн-ресурсу, препятствующих доступу реальных пользователей)[17]. СМИ обнаружили ряд telegram-каналов, связанных с IT Army. В одном из них есть опубликованный 27 мая пост на украинском языке. «Сегодня к общему списку целей прилагаются ресурсы страховых компаний России», — указано в посте. Далее идёт список более 30-ти российских страховых компаний (составленный в хаотичном порядке, включающий как часть крупных, так и относительно средних и небольших страховых компаний). Помимо ссылок на основные сайты, опубликованы и ссылки для входа в личные кабинеты для покупки ОСАГО. Данный пост набрал 63 тыс. просмотров на 30 мая. Например, в списке есть сайты «Росгосстраха», ВСК, «Ингосстраха», «Югории», СК «Югория Жизнь», «Абсолют Страхования», «Зетта Страхования», «Астро-Волги», «Тинькофф Страхования», «Ренессанс Страхования», «Капитал Life», СК «Тит», «Совкомбанк Страхования», «Проминстраха» (последний уже давно находится на этапе ухода с рынка), «УралСиб Страхования», СК «МАКС-М», СК «Русский стандарт страхование», «Страховой бизнес группы» и др. При этом в списке «целей для атак» нет части крупнейших страховщиков.

Наиболее полное описание атаки дали в «Астро-Волге». Так, была совершена DDoS-атака на основной сайт и портал для оформления Е-OСАГО от «Астро-Волги», частично был задет портал для агентов. «В период восстановления сервисы работали с перебоями, но полного отключения старались избежать. На урегулирование убытков и другие процессы в компании это не повлияло», — сообщили в компании[17].

Атака началась 27 мая в 9:30 по мск. «На один из наших номеров позвонили и сказали, что на наш сайт произведена DDoS-атака и они могут решить эту проблему», — сообщили в «Астро-Волге». Но IT-службы страховщика самостоятельно решили задачу, к 13:30 сервисы работали полностью. «Почти сразу было принято решение использовать систему DDoS-Guard. Нам удалось подключить и настроить данную систему в сжатые сроки. Практически сразу после включения системы трафик очистился, работа сайтов восстановилась в полной мере. Приятным бонусом оказалось частичное ускорение работы сайтов», — перечислили в «Астро-Волге».

Пиком атаки было 28 мая, когда количество запросов в секунду превысило 10 тысяч. Общее количество запросов — с начала установки системы и до конца атаки — составило более 65 млн и нагрузка создавалась с более чем 38 тыс. адресов. Судя по графикам атаки продолжались и на утро 30 мая, «мусорных» запросов фиксировалось порядка 100 млн в сутки. Но атаки уже не так интенсивны, описали ситуацию в «Астро-Волге».

«Росгосстрах» на протяжении рабочего дня 27 мая фиксировал попытки DDoS-атак на инфраструктуру компании. Благодаря заранее проведённым работам на системах безопасности внешнего периметра, в том числе исполнения рекомендаций регуляторов, каких-либо сбоев или замедлений в работе сайта и сервисов не было. Все внешние информационные ресурсы работали в штатном режиме, сообщила пресс-служба «Росгосстраха»[17].

На сайт ВСК и интернет-магазин компании совершались DDoS-атаки с 10 утра 27 мая до 12 дня 28 мая. Благодаря оперативным действиям специалистов, DDoS-атаки никак не отразились на продажах и урегулированиях страховых случаев, отметили в ВСК[17].

В «Ренессанс Страховании» также подтвердили DDoS-атаки от 27 мая. «Но мы смогли достаточно оперативно решить эту проблему без каких-либо последствий для нашего бизнеса», — сообщила пресс-служба страховщика[17].

Директор по информационным технологиям СК «МАКС» Александр Горяинов рассказал[17], что 27 мая на ресурсы компании наблюдалась «широкомасштабная DDoS-атака, скоординированная, управляемая и проводимая с IP-адресов, находящихся в различных странах и даже континентах». Сайт и отдельные сервисы компании были кратковременно недоступны, однако на работоспособности основных бизнес-процессов «МАКСа», включая продажи, это не сказалось. «Очевидно, что такие скоординированные и масштабные атаки проводят не одиночные хакеры, а соответствующие глобальные структуры», — обратил внимание Александр Горяинов. Негативные последствия атак удалось преодолеть благодаря совместной работе «МАКСа» и интернет-провайдеров, сообщили представители «МАКСа».

«В час ночи 27 мая действительна началась DDoS-атака», — рассказал заместитель гендиректора «РЕСО-Гарантии» Игорь Иванов[17]. Специалисты Управления информационных технологий «РЕСО-Гарантии» за два часа перенастроили защиту, а также временно ограничили доступ к сервисам страховщика с зарубежных IP-адресов, доступ с российских адресов не ограничивался. Атака продолжается, но пользователи «РЕСО-Гарантии» её не замечают, подытожил Игорь Иванов.

Атака началась 27 мая, подтвердили в «Югории»[17]. «К сожалению, мы, и многие другие страховщики, находимся в списке публичных целей», — отметили в «Югории», подтвердив, что связывают атаки с постом в указанном выше telegram-канале. «На деятельности компании это не сказалось — наблюдалась кратковременная недоступность отдельных некритичных внешних сервисов», — заявили в «Югории». «Югория» использует инструменты защиты от атак всех типов (включая Layer 3 и Layer 7 по уровням сетевой модели OSI). «Инструментарий для защиты от атак раскрывать не принято, однако отметим, что выбранное решение считаем эффективным в сочетании с профессиональной работой команды собственных инженеров», — сообщила пресс-служба «Югории».

DDOS на иные сервисы

В мае 2022 года одной из целей атаки стал[18] портал Единой государственной автоматизированной информационной системы учета алкоголя (ЕГАИС), который считается ключевым для дистрибуции алкоголя в России. Атаки на сайты ЕГАИС произошли 2 и 3 мая, а о сбоях сообщалось 4, призыв к атаке на сайт был распространен внутри сообщества IT-армии Украины. Из-за последствий атаки заводы не могут принимать цистерны со спиртом, а покупатели (как магазины, так и дистрибьюторы) не имеют возможности получать готовую продукцию, которая им уже доставлена, Многие фабрики полностью прекратили отгрузки на склады и впоследствии сократили объемы производства.

Блокировка каналов в Telegram

Также в Telegram-канале Минцифры опубликовало информацию со списком каналов, чтобы можно было пожаловаться с целью блокировки каналов[19].

Взлом российских сайтов

28 февраля 2022 года IT Army of Ukraine взломала сайт Московской биржи[20][21][5][22].

В тот же день IT Army of Ukraine взломала сайт Сбербанка, крупнейшего банка России. IT Army of Ukraine также предприняла атаки на другие российские и белорусские сайты, в том числе на правительственные сайты России и Беларуси, ФСБ и белорусское государственное информационное агентство БелТА[15][23].

С 27 июня по 10 июля IT Army of Ukraine атаковала 800 российских сайтов, включая Роскосмос. Кроме того, распределенные атаки типа «отказ в обслуживании», проводимые IT Army of Ukraine, лишили Россию возможности работать с некоторыми CRM-системами в течение длительного времени[24][25].

Министерство цифровой трансформации сообщило о кибератаках на более 6000 российских веб-ресурсов в период с 26 февраля по 30 июля[26].

Группа утверждала, что взломала сайт группы Вагнера и похитила ее личные данные[27].

7 октября 2022 года IT Army of Ukraine взломала сайт Организации Договора о коллективной безопасности (ОДКБ), через который поздравила президента России с днем ​​рождения[28].

26 мая 2023 года сайт Адвокатской палаты Башкирии оказался взломан[29]. На его главной странице указано, что это сделала некая «IT армия Украины».

Кибер-атаки на инфраструктуру

По данным Reuters, группа нацелена на российские электросети и железные дороги, чтобы не допустить проникновения российской инфраструктуры в Украину[30]. Сюда входят такие технологии, как ГЛОНАСС.

В середине июля стало известно о неоднократных кибератаках на инфраструктуру российских АЭС. Об этом рассказал заместитель генерального директора «Росэнергоатома», директор Кольской АЭС Василий Омельчук[31].

Сообщается, что в сентябре 2022 года группа сотрудничала с Anonymous для совершения кибератаки на системы Яндекс-такси, что привело к пробке в Москве[32].

16 октября 2022 года Украинская IT-армия объявила[33] о взломе ТЭЦ в Ленинградской области России, что привело к перебоям с подачей электроэнергии[34]. Украинские хакеры опубликовали в YouTube ролик[35] о своей работе против российской ТЭЦ.

Cyber-прокси США

США, в попытках скрыть причастность к кибератакам на РФ, стремятся представить их автором группировку IT Army of Ukraine, сообщает ЦОС ФСБ РФ[36].

"С целью сокрытия своей причастности Вашингтон стремится представить "автором" кибератак исключительно Украину, а именно хакерскую группировку IT Army of Ukraine, совершившую тысячи компьютерных атак на российские информационные ресурсы", - говорится в сообщении.

Тарегитированная и медийная реклама в интернете

Еще одна инциатива, продвигаемая руководством IT Army - использовать имеющиеся ресурсы по размещению тарегитированной и медийной рекламы в интернете, в том числе на YouTube, чтобы продвигать видеоролики с информацией о войне.

Реклама продвигается по всем возможным социальным сетям. Зачастую реклама содержит хештег #нетвойне[37].

Многие граждане РФ могли видеть[38], что когда они заходят в карточки отзывов различных ресторанов России, то видят там фотографии трупов. Это работа интернет-войск Украины – сообщества, которое было создано сразу же вслед за IT-армией.

Атаки на российские медийные персоны

Участники IT-армии атаковали телефоны российских звёзд[38]. В частности, Тина Канделаки рассказывала о том, как её атаковали в личных сообщениях, рассылая гадости в мессенджерах и SMS.

Связь с СБУ

Служба безопасности Украины с начала Специальной военной операции активно призывала[39] помогать украинским кибер-террористам взламывать российские ресурсы, отправляя всю известную информацию на специальный Telegram-бот.

СБУ отметило о необходимости выявлять любые уязвимые точки в киберзащите российских объектов (баги, бэкдоры, входы, логины и пароли) и обязательно сообщать о них чат-боту. Это могут быть уязвимости в электронной почте, вебсайтах, онлайн-банкинге, системах управления, компьютерных сетях, центрах сертификации, ключах, мессенджерах, соцсетях. Отправленная в Telegram-бот информация в дальнейшем передаётся в СБУ и членам IT Army of Ukraine.

Официальная западная позиция

Западные официальные лица ранее заявили[40], что они «настоятельно препятствуют» присоединению к группе и участию в хакерской деятельности против России»:

По мнению западных экспертов, присоединение к украинским кибератакам из США или Великобритании может нарушить закон в этих странах, например Закон о компьютерном мошенничестве и злоупотреблениях в США и Закон о неправомерном использовании компьютеров в Великобритании.

На западе уже бьют тревогу: самостоятельно создавать такую большую силу было опрометчивым шагом со стороны НАТО, и сейчас они стали это осознавать. Исследования[41] Национального центра кибербезопасности Великобритании называют эти угрозы «тревожными прецедентами». «Некоторые группы утверждают, что занимаются “хактивизмом”, но, похоже, их больше интересует финансовая выгода, чем политические заявления».

Исследователи пришли к выводу, что цели хакерских групп, похоже, сместились от блокировки российских ресурсов к мошенничеству, а также к краже информации.

Члены организации

Численность членов организации оценивается примерно в 1000 человек из числа граждан Украины и иностранных пособников.

Российские хакеры из команды RaHDit (Russian angry hackers did it) вычислили более 750 членов IT Army of Ukraine, данные о которых[42] опубликованы на сайте команды RaHDit.

Также хакеры из RaHDit опубликовали[43] данные военных НАТО, причастных к кибератакам. В список вошли свыше 100 человек, как утверждается, консультирующих киберцентры в Прибалтике. Российские хакеры доказали: на самом деле DDOS-операции от IT Army не оказывали большого влияния на российскую инфраструктуру. Основную роль в этом играли и продолжают играть специалисты из киберцентров[38] НАТО в Прибалтике, которые, собственно, и проводили основную работу.

Благодаря проекту IT Army of Ukraine специалистам НАТО удалось сделать другое: они создали ощущение у участников, что абсолютно каждый находится на кибервойне (на самом деле, так и есть), и даже если ты подросток 12-13 лет, то ты можешь принять в ней участие. И это сработало. В первые же дни IT-армия Украины набрала больше 300 000 сторонников, а Интернет-войска Украины – 80 000 сторонников. Свою деятельность они продолжают вести до сих пор.

Руководство и администраторы

См.Priv:IT Army of Ukraine

Список членов сообщества

ФИО Дата рождения Дополнительная информация
1 Волошин Андрей Андреевич (Волошин Андрій Андрійович)[44] 27.07.1980 2942819879.jpg Зарегистрирован по адресу Херсонська обл., м.Херсон, вул.49-ої Гвардійської Херсонської дивізії, 53, кв.4

ДРФО 2942819879

Телефон 380631318456

Телеграм 499571971

Почта tov.voloshin@gmail.com

Вконтакте https://vk.com/id584043668

Дополнительно По данным банковского учета - наркоман

2 Янько Сергей Алексеевич (Янько Сергій Олексійович)[45] 21.11.1992 3392809211-300x300.jpg Зарегистрирован по адресу м.Київ, вул.Митрополита Липківського Василя, 11, кв.138

ДРФО 3392809211

Телефон 380631321323

Телеграм 596113230

Почта sergeyja1992@gmail.com

Дополнительно Кинолог, сантехник

3 Кузнецов Андрей (Кузнєцов Андрій) 20.12.1993 Кузнецов Андрей Кузнєцов Андрій.jpg Телефон 380631337324

Телеграм 240065781

Вконтакте https://vk.com/id547286125

Одноклассники https://ok.ru/profile/560916219766

Дополнительная информация

Priv:IT Army of Ukraine

Источники

  1. https://en.wikipedia.org/wiki/IT_Army_of_Ukraine
  2. https://uk.wikipedia.org/wiki/IT-армія_України
  3. https://nemez1da.ru/posobniki/network-terrorists/it_army_of_ukraine/
  4. https://tehnofan.com.ua/2022/03/01/holovni-peremohy-it-armiyi-ukrayiny-proty-rosiyi/

Примечание

  1. 1,0 1,1 Schectman, Joel; Bing, Christopher (25 February 2022). "EXCLUSIVE Ukraine calls on hacker underground to defend against Russia". Reuters. Retrieved 3 March 2022.
  2. Todd, Drew (25 February 2022). "Anonymous Hacking Group Targets Russian Government". Retrieved 3 March 2022.
  3. "Ukraine cyber official: We only attack military targets". The Independent. 4 March 2022. Retrieved 16 March 2022.
  4. Пилипюк, Софія (26 лютого 2022). Україна створює IT-армію. Як долучитися. the-village (укр.). Архів оригіналу за 28 лютого 2022. Процитовано 28 лютого 2022.
  5. 5,0 5,1 5,2 Pearson, James (27 February 2022). "Ukraine launches 'IT army,' takes aim at Russian cyberspace". Reuters. Retrieved 3 March 2022.
  6. "Anonymous and IT Army shut down more than 2,400 Russian websites". Fonetech.
  7. "Kyiv's hackers seize their wartime moment". POLITICO. 10 March 2022. Retrieved 12 July 2022.
  8. "Russia partially restricts access to Facebook to 'protect Russian media'". the Guardian. 25 February 2022. Retrieved 12 July 2022.
  9. https://www.newsweek.com/ukraine-drafting-new-law-legalizing-volunteer-hacker-cyber-army-red-cross-1786814
  10. https://ru.wikipedia.org/wiki/Национальный_координационный_центр_безопасности_инфраструктуры
  11. "Is a Russian cyberwar coming?". The Washington Post. 7 March 2022. Retrieved 16 March 2022.
  12. "Russian ransomware gang threatens countries that punish Moscow for Ukraine invasion". Politico.
  13. https://habr.com/ru/news/t/654563/
  14. ""IT army of Ukraine 2022"". Telegram. Retrieved 3 March 2022.
  15. 15,0 15,1 Goodin, Dan (1 March 2022). "After Ukraine recruits an "IT Army," dozens of Russian sites go dark". arstechnica.com. Retrieved 3 March 2022.
  16. Мінцифри створює IT-армію. Завдання знайдуться для всіх. DOU. 26 лютого 2022.
  17. 17,0 17,1 17,2 17,3 17,4 17,5 17,6 17,7 https://www.asn-news.ru/news/79802
  18. https://www.securitylab.ru/news/531511.php
  19. Міщенко, Тарас (27 лютого 2022). Українські IT-спеціалісти долучайтеся до «IT-армії»!. mezha.media (укр.). Архів оригіналу за 28 лютого 2022. Процитовано 28 лютого 2022.
  20. Uberti, David (28 February 2022). "Hackers Target Key Russian Websites". The Wall Street Journal.
  21. Coble, Sarah (28 February 2022). "Moscow Exchange Downed by Cyber-Attack". Infosecurity Group. Retrieved 3 March 2022.
  22. "Впала за п‘ять хвилин": українці поклали сайт Мосбіржі!. Економічна правда (укр.). 28 лютого 2022. Архів оригіналу за 28 лютого 2022. Процитовано 28 лютого 2022.
  23. Mott, Nathaniel (27 February 2022). "Ukraine Enlists Hackers in 'IT Army' Targeting Russia, Belarus". pcmag.com. Retrieved 3 March 2022.
  24. "IT army attacks over 800 Russian websites in two weeks - Ministry of Digital Transformation". www.ukrinform.net. Retrieved 12 July 2022.
  25. За 5 місяців ІТ-армія України вивела з ладу понад 6000 ресурсів рф. 1 серпня 2022.
  26. "За 5 місяців ІТ-армія України вивела з ладу понад 6000 ресурсів рф" (in Ukrainian). 1 August 2022.
  27. "Pro-Ukraine Hacktivists Claim to Have Hacked Notorious Russian Mercenary Group". www.vice.com. Retrieved 25 September 2022.
  28. "Ukrainians hacked the site of the Collective Security Treaty Organization (ОДКБ)". zoznam.sk. Retrieved 8 October 2022.
  29. https://www.kommersant.ru/doc/6011608
  30. Schectman, Joel; Bing, Christopher; Pearson, James (2 March 2022). "Ukrainian cyber resistance group targets Russian power grid, railways". Retrieved 3 March 2022.
  31. https://bloknot.ru/glavnaya/amerika-i-eyo-prispeshniki-stalo-izvestno-kto-stoit-za-sozdaniem-it-armii-ukrainy-966052.html
  32. "L'attacco hacker a un'app di taxi ha gettato Mosca nel caos". Wired Italia (in Italian). 5 September 2022. Retrieved 25 September 2022.
  33. https://gordonua.com/news/worldnews/it-armiya-ukrainy-soobshchila-o-vzlome-tec-v-rossii-v-otvet-na-obstrely-okkupantami-obektov-v-ukraine-video-1631173.html
  34. https://t.me/itarmyofukraine2022/809
  35. https://www.youtube.com/watch?v=1hllRQF3brs
  36. https://ria.ru/20230413/kiberataki-1865013046.html
  37. https://highload.today/ukraina-sobiraet-it-armiyu-kak-prisoedinitsya/
  38. 38,0 38,1 38,2 https://telegra.ph/Kto-stoit-za-atakami-na-IT-infrastrukturu-v-Rossii-Rassledovanie-i-deanon-organizatorov-IT-Army-of-Ukraine-i-Internet-vojsk-Ukra-04-20
  39. https://shotam.info/zlamaymo-okupanta-sbu-vidkryvaie-kiberfront/
  40. https://vc.ru/u/281942-brian-griffin/400205-it-armiya-ukrainy-komanda-hakerov-lyubiteley-vyvodit-iz-stroya-rossiyskie-servisy
  41. https://www.belfasttelegraph.co.uk/news/uk/ukraines-success-in-cyberwarfare-could-create-concerning-precedents-study/591062570.html
  42. NemeZ1da. IT Army of Ukraine
  43. https://t.me/rt_russian/141680
  44. https://nemez1da.ru/posobniki/network-terrorists/it_army_of_ukraine/voloshin-andrej-andreevich-voloshin-andrij-andrijovich/
  45. https://nemez1da.ru/posobniki/network-terrorists/it_army_of_ukraine/yanko-sergej-alekseevich-yanko-sergij-oleksijovich/