Расійска-ўкраінская кібервайна

З Вікіпедыі, свабоднай энцыклапедыі
Расійска-ўкраінская кібервайна
Асноўны канфлікт: Расійска-ўкраінская вайна
Дата 2013 — наш час
Месца кіберпрастора
Змены

 

Праціўнікі
 Украіна і саюзнікі  Расія
Сілы бакоў


Расійска-ўкраінская кібервайна — складнік супрацьстаяння паміж Расіяй і Украінай, якое ў 2014 годзе перарасло ў адкрытае ўзброенае ўварванне Расіі ва Украіну.

Першыя атакі на інфармацыйныя сістэмы прыватных прадпрыемстваў і дзяржаўныя ўстановы Украіны фіксавалі падчас масавых пратэстаў у 2013 годзе[1].

Расійска-ўкраінская кібервайна стала першым канфліктам у кіберпрасторы, калі была здзейснена паспяховая атака на энергасістэму з вывядзеннем яе з ладу[2]. На думку Адміністрацыі Прэзідэнта ЗША хакерская атака на Украіну з боку Расіі ў чэрвені 2017 года з выкарыстаннем віруса NotPetya стала самай вядомай хакерскай атакай[3].

У лютым 2014 пачалася расійская ўзброеная агрэсія супраць Украіны, якая вялася таксама і ў кіберпрасторы. Будучы дырэктар амерыканскага Агенцтва нацыянальнай бяспекі Майкл Роджэрс з гэтай нагоды адзначаў, што разам з ваеннай аперацыяй па захопе Крыма Расія пачала супраць Украіны кібервайну[4]. Кібервайной называюць расійскія атакі і ўкраінскія эксперты[5].

Агляд[правіць | правіць зыходнік]

Пачатак канфлікту[правіць | правіць зыходнік]

Кіберпагрозы Украінскай дзяржаве і грамадству ўмоўна можна падзяліць на два ключавыя ўзроўні. Першы — «класічныя» кіберзлачынствы — як цалкам арыгінальныя, так і ўжо звычайныя, для сваёй рэалізацыі яны маюць патрэбу толькі ў сучасных інфармацыйных тэхналогіях[6].

Другі — злачынствы, ўдельные для геапалітычнай барацьбы (ці такія злачынствы на мясцовым узроўні, якія маюць патэнцыял паўплываць на палітычнае становішча дзяржавы): хактывізм, кібершпіянаж і кібердыверсіі. Адначасова тэхнікі ажыццяўлення нападаў у абодвух выпадках дэманструюць нямала агульнага. Напрыклад, фішынгавыя тэхнікі могуць быць выкарыстаны як для завалодання сродкамі грамадзян, так і з мэтай кібершпіянажу[6].

Першым масіраваным выпадкам хактывізму, з якім сутыкнулася Украіна, былі падзеі вакол закрыцця файлаабменнага сэрвісу ex.ua. Пасля спроб праваахоўных органаў умяшацца ў працу файлаабменнага сэрвісу былі ажыццёўлены DDoS-атакі на больш за 10 інтэрнэт-сайтаў органаў дзяржаўнай улады, у тым ліку на сайце Прэзідэнта Украіны і на сайце Міністэрства ўнутраных спраў Украіны. Падзеі вакол ex.ua упершыню наглядна прадэманстравалі, наколькі ўкраінскае дзяржава не гатова ні ідэалагічна, ні тэхнічна да падобных нападаў. Менавіта адсутнасць прамой эканамічнай шкоды стала прычынай таго, што рэальных высноў тых падзей так і не было зроблена, а краіна аказалася непадрыхтаванай да эфектыўнага супрацьстаяння агрэсіі Расійскай Федэрацыі ў кібернетычнай сферы[6].

Наступная хваля хактывізму адбылася на фоне палітычнага супрацьстаяння ў кастрычніку 2013 – лютым 2014 (падзеі Рэвалюцыі годнасці). Гэтае супрацьстаянне актыўна адбывалася ў сацыяльных сетках, дзе назіраўся значны ўсплёск цікавасці да праблемы. З першага дня Еўрамайдана невядомыя пачалі масава выкарыстоўваць нетботы для засмечвання інфармацыйнага поля, увядзення людзей у зман і распаўсюджванне чутак. Напрыклад, у Twitter, дзе можна адсочваць усе падзеі па хэштэгу #євромайдан, дзясяткі нетботаў укідвалі разнастайнае інфасмецце[6].

Таксама былі скарыстаны механізмы ўскладнення традыцыйных камунікацый, у прыватнасці мабільнай сувязі (праз аўтаматычныя званкі на тэлефоны асобных актывістаў ці палітыкаў, што зрабіла немагчымым выкарыстанне іх мабільных тэлефонаў у працы)[6].

Пасля пачатку ўзброенай агрэсіі Расійскай Федэрацыі супраць Украіны, кампаніі, якія спецыялізаваліся на прадастаўленні паслуг кібербяспекі, сталі рэгістраваць рост колькасці кібератак на інфармацыйныя сістэмы ў краіне. Як правіла, кібератакі былі накіраваны на схаванае выкраданне важнай інфармацыі, верагодна для прадастаўлення Расіі стратэгічнай перавагі на поле бою. Ахвярамі расійскіх кібератак сталі ўрадавыя ўстановы Украіны, краін ЕС, Злучаных Штатаў, абаронныя ведамствы, міжнародныя і рэгіянальныя абаронныя і палітычныя арганізацыі, аналітычныя цэнтры, сродкі масавай інфармацыі, дысідэнты[7].

З пачаткам расійска-ўкраінскай вайны сталі з'яўляцца атрады антыўкраінскіх хактывістаў, якія называюць сябе «Кіберберкутам», і праўкраінскі «Кіберсотня Майдана», «Анонімусы» з расійскай або ўкраінскай «прапіскай» і г.д.[6] Нягледзячы на складанасці ў вызначэнні ступені супрацоўніцтва хакерскіх груповак з дзяржаўнымі органамі, абапіраючыся на сабраныя доказы, можна сцвярджаць, што прарасійскія хакерскія групоўкі знаходзяцца на тэрыторыі Расіі, і што іх дзейнасць адбываецца на карысць крамлёўскага рэжыму[7].

Можна сцвярджаць, што з пачатку расійска-ўкраінскай вайны ў асяроддзі даследнікаў кібербяспекі палепшыліся магчымасці выяўлення, адсочванні і абароны ад груповак расійскіх хакераў. Сярод магчымых тлумачэнняў можна прывесці тое, што з абвастрэннем супрацьстаяння, расійскім хакерам не хапае часу на своечасовае абнаўленне і ўдасканаленне тактыкі, тэхналогій і метадаў дзейнасці[7].

Даследнікі кампаніі FireEye вылучылі дзве групоўкі расійскіх хакераў, якія актыўна праявілі сябе ў расійска-ўкраінскай кібервайне: так званая APT29 (таксама вядомая як Cozy Bear, Cozy Duke) і APT28 (таксама вядомая як Sofacy Group, Tsar Team, Pawn Storm, Fancy Bear)[7].

У перыяд паміж 2013 і 2014 гадамі некаторыя інфармацыйныя сістэмы ўрадавых устаноў Украіны былі здзіўленыя кампутарным вірусам, вядомым як Snake/Uroborus/Turla. Гэта разнавіднасць шкоднаснага праграмнага забеспячэння надзвычай складаная, устойлівая да контрмер, і, як мяркуецца, створана ў 2005 годзе[7][⇨].

Пачынаючы з 2013 года, пачалася «аперацыя Армагедон» — расійская кампанія сістэматычнага кібершпіянажу па інфармацыйных сістэмах урадавых устаноў, праваахоўных і абаронных структур. Атрыманая такім чынам інфармацыя, верагодна, магла садзейнічаць Расіі і на полі бою[7]. Істотным адхіленнем ад гэтага правіла стала кібердыверсія — атака на «Прыкарпаццеаблэнерга».

Рэформы сектара кібербяспекі Украіны[правіць | правіць зыходнік]

У траўні 2014 года зменамі закона «Аб Дзяржаўнай службе спецыяльнай сувязі і абароны інфармацыі Украіны» быў замацаваны афіцыйны статус каманды рэагавання на кіберпагрозы ва Украіне CERT-UA. Раней каманда працавала пры дзяржслужбе на грамадскіх пачатках. Штат CERT-UA да таго часу складаў 10 чалавек, кіраўніком быў Іван Сакалоў, існавалі намеры пашырыць каманду[8][9].

Санкцыі супраць расійскіх распрацоўшчыкаў «антывірусаў»[правіць | правіць зыходнік]

У верасні 2015 года пасля зацвярджэння Прэзідэнтам Украіны ўступіла ў сілу рашэнне СНБА ад 2 верасня 2015 года «Аб прымяненні персанальных спецыяльных эканамічных і іншых абмежавальных мер (санкцый)». Згодна з рашэннем, санкцыі ўводзяцца тэрмінам на адзін год і тычацца асоб і кампаній, якія маюць дачыненне да анэксіі Крыма і агрэсіі на Данбасе. У спіс санкцыйных кампаній патрапілі і расійскія распрацоўшчыкі антывіруснага праграмнага забеспячэння «Доктар Вэб» і «Лабараторыя Касперскага». Гэтым рашэннем дзяржаўным органам улады было забаронена закупляць ПА гэтых распрацоўшчыкаў. Галоўная прычына — стварэнне рэальных або патэнцыйных пагроз нацыянальным інтарэсам, бяспекі, суверэнітэту і тэрытарыяльнай цэласнасці, садзейнічанне тэрарыстычнай дзейнасці і/або дзейнасць, якая прывяла да акупацыі тэрыторыі Украіны[10]. А ўжо 25 верасня 2015 года Кабінет міністраў Украіны даручыў Дзяржаўнай службе спецыяльнай сувязі і абароны інфармацыі забараніць набыццё, абнаўленне і выкарыстанне ў органах дзяржаўнай улады праграмнага забеспячэння «Лабараторыі Касперскага»[11].

Стратэгія кібербяспекі Украіны[правіць | правіць зыходнік]

16 сакавіка 2016 года тагачасны Прэзідэнт Украіны Пётр Парашэнка падпісаў указ, якім увёў рашэнне Савета нацыянальнай бяспекі і абароны Украіны ад 27 студзеня «Аб Стратэгіі кібербяспекі Украіны». У канцэпцыі адзначаецца: «Эканамічная, навукова-тэхнічная, інфармацыйная сфера, сфера дзяржаўнага кіравання, абаронна-прамысловы і транспартны комплексы, інфраструктура электронных камунікацый, сектар бяспекі і абароны Украіны становяцца ўсё больш уразлівымі для разведвальна-выбухной дзейнасці замежных спецслужбаў у кіберпрасторы. Гэтаму спрыяе шырокая, часам дамінуючая, прысутнасць у інфармацыйнай інфраструктуры Украіны арганізацый, груп, асоб, прама або ўскосна звязаных з Расійскай Федэрацыяй»[12].

Нацыянальны каардынацыйны цэнтр кібербяспекі[правіць | правіць зыходнік]

Указам № 242 ад 7 чэрвеня 2016 года тагачасны Прэзідэнт Украіны Пётр Парашэнка стварыў Нацыянальны каардынацыйны цэнтр кібербяспекі і прызначыў яго кіраўніком сакратара Савета нацыянальнай бяспекі і абароны Аляксандра Турчынава. На цэнтр ускладзена адказнасць за аналіз стану кібербяспекі, гатоўнасці да процідзеяння кіберпагрозам, фінансаваму і арганізацыйнаму забеспячэнню праграм і мер па забеспячэнню кібербяспекі, прагназаванню і выяўленню патэнцыяльных і рэальных пагроз у сферы кібербяспекі, удзел у арганізацыі і правядзенні міжнацыянальных і міжведамасных кіберучэнняў і трэнінгаў[13][14].

Блакаванне расійскіх інтэрнэт-сэрвісаў ва Украіне[правіць | правіць зыходнік]

Загадам № 133/2017 ад 15 траўня 2017 года тагачасны Прэзідэнт Украіны Пётр Парашэнка ўвёў у дзеянне рашэнне СНБА Украіны ад 28 красавіка 2017 года «Аб прымяненні персанальных спецыяльных эканамічных і іншых абмежавальных мер (санкцый)», якім забараніў інтэрнэт-правайдэрам прадастаўляць паслугі па доступе карыстальнікам сеткі інтэрнэт у шэраг расійскіх інфармацыйных рэсурсаў і парталаў, у тым ліку і сацыяльных сетак «VK» і «Аднакласнікі». Таксама доступ быў абмежаваны да парталаў «Mail.ru», «Яндэкс», расійскім кампаніям распрацоўшчыкаў-антывірусаў «Лабараторыя Касперскага» і «Доктар Вэб». Заблакаваны доступ да сайта «КиноПоиск»[15][16].

Траставы фонд НАТА[правіць | правіць зыходнік]

Траставы фонд НАТА па садзейнічанні Украіне ў развіцці нацыянальнай здольнасці па кібернетычнай абароне (далей — ТФ НАТА) быў пачаты рашэннем Саміту НАТА ў верасні 2014 года. Альянс вызначыў Румынію краінай-лідэрам Фонду з боку НАТА. Інтарэсы ўкраінскага боку прадстаўляе СБ Украіны[17].

Па стане на 1 ліпеня 2017 года тэхнічнае абсталяванне і праграмнае забеспячэнне, прадугледжаныя для пастаўкі ва Украіну ў рамках першага этапу праграмы Траставага Фонду, знаходзяцца ва Украіне (на базе СБ Украіны, МЗС Украіны і Дзяржспецсувязі) і праходзяць інтэграцыю ў агульную інфраструктуру Нацыянальнай сістэмы кібербяспекі адпаведна да праекту. Вынікам сумеснай працы ўкраінскіх і румынскіх экспертаў стала стварэнне ў СБУ і Дзяржспецсувязі Сітуацыйных цэнтраў рэагавання на кампутарныя пагрозы. Яны дазволяць забяспечыць аналіз інцыдэнтаў бяспекі на аб'ектах крытычнай інфраструктуры і прымяняць першачарговыя меры процідзеяння. Яны дазволяць забяспечыць аналіз інцыдэнтаў бяспекі на аб'ектах крытычнай інфраструктуры і прымяняць першачарговыя меры процідзеяння[17].

Рашэннем Каардынацыйнай рады Траставага фонду (ліпень 2017 года) украінскім бокам ухвалена рашэнне аб далейшым кірунку развіцця нацыянальнай сістэмы кібербяспекі з улікам магчымасцяў Траставага фонду, а менавіта[17]:

  • павышэнне тэхнічных магчымасцей Украіны ў сферы кібербяспекі аб'ектаў крытычнай інфраструктуры шляхам аснашчэння аўтаматызаванымі датчыкамі падзей і падключэння да нацыянальнай сеткі сітуацыйных цэнтраў Дзяржспецсувязі і СБ Украіны;
  • стварэнне Цэнтраў кібернетычнай бяспекі ў сістэме Узброеных сіл Украіны і Нацыянальнай паліцыі з іх наступным інтэграваннем у Нацыянальную сетку сітуацыйных цэнтраў.

26 студзеня 2018 года Служба бяспекі Украіны адкрыла Сітуацыйны цэнтр забеспячэння кібербяспекі, створаны на базе Дэпартамента контрвыведніцкай абароны інтарэсаў дзяржавы ў галіне інфармацыйнай бяспекі СБУ. Тэхнічнае абсталяванне і праграмнае забеспячэнне для працы Цэнтра было атрымана СБУ ў 2017 годзе ў рамках выканання першага этапа Пагаднення аб рэалізацыі траставага фонду Украіна-НАТА па кібербяспецы[18].

Пагрозы кібербяспекі і меры па іх нейтралізацыі[правіць | правіць зыходнік]

31 жніўня 2017 года тагачасны Прэзідэнт Пётр Парашэнка падпісаў Указ № 254/2017, якім увёў у дзеянне рашэнне Савета нацыянальнай бяспекі і абароны Украіны ад 10 ліпеня 2017 года «Аб стане выканання рашэння Савета нацыянальнай бяспекі і абароны Украіны ад 29 снежня 2016 года „Аб пагрозах кібербяспекі дзяржавы і неадкладныя меры па іх нейтралізацыі“, уведзенага ў дзеянне Указам Прэзідэнта Украіны ад 13 лютага 2017 года № 32»[19].

Згодна з указам, урад у трохмесячны тэрмін павінен урэгуляваць пытанне аб забароне дзяржаўным органам і прадпрыемствам дзяржаўнай формы ўласнасці закупляць паслугі па доступе ў інтэрнэт у аператараў тэлекамунікацый, у якіх адсутнічаюць дакументы аб пацвярджэнні адпаведнасці сістэмы абароны інфармацыі, устаноўленым патрабаванням у сферы абароны інфармацыі[20].

Таксама Кабінет міністраў Украіны павінен увесці ў рамках развіцця дзяржаўна-прыватнага партнёрства механізм прыцягнення фізічных і юрыдычных асоб на ўмовах аўтсорсінгу для выканання задач кіберабароны дзяржаўных электронных інфармацыйных рэсурсаў[20].

СБУ павінна падрыхтаваць і падаць на разгляд парламента законапраект аб размежаванні крымінальнай адказнасці за злачынствы ў сферы выкарыстання кампутараў і кампутарных сетак, учыненыя ў адносінах да дзяржаўных і іншых інфармацыйных рэсурсаў, аб'ектаў крытычнай інфармацыйнай інфраструктуры і іншых аб'ектаў, а таксама адпаведнага размежавання падследнасці[20].

Дзяржспецсувязі разам з Нацпаліцыяй Украіны павінны неадкладна актывізаваць супрацоўніцтва з замежнымі партнёрамі па супрацьдзеянні кібератакам на крытычную інфармацыйную інфраструктуру, правядзенню расследаванняў такіх кібератак, устанаўленню прычын і ўмоў, якія спрыялі іх здзяйснення, а таксама прыцягненню міжнароднай тэхнічнай дапамогі для забеспячэння кіберабароны дзяржаўных электронных інфармацыйных рэсурсаў, аб'ектаў крытычнай інфармацыйнай інфраструктуры[20].

На працягу 2017 года ўрад павінен забяспечыць фінансаванне расходаў на праектаванне абароненага цэнтра апрацоўкі даных для размяшчэння дзяржаўных электронных інфармацыйных рэсурсаў; прыняць меры па стварэнню Нацыянальнага цэнтра аператыўна-тэхнічнага кіравання сеткамі тэлекамунікацый Украіны і яго функцыянавання; забяспечыць безумоўнае выкананне дзяржаўнымі органамі заканадаўства ў сферы тэхнічнай абароны інфармацыі, а таксама аператыўна рэагаваць ва ўстаноўленым парадку на выяўленыя парушэнні[20].

Таксама рэкамендавана Нацыянальнаму банку Украіны з удзелам Дзяржспецсувязі і СБУ неадкладна прыняць меры, накіраваныя на ўдасканаленне кіберабароны сістэмна важных банкаў Украіны[20].

Урад таксама павінен прапрацаваць пытанні вызначэння Дзяржспецсувязі органам, адказным за захаванне рэзервовых копій інфармацыі і звестак дзяржаўных электронных інфармрэсурсаў, а таксама па ўстанаўленні парадку перадачы, захоўвання і доступу да гэтых копій[20].

7 кастрычніка 2021 года, у рамках авалодання кібердаменам узброенага супрацьборства пачаты праект стварэння кібервойскаў у сістэме МА Украіны. Пра гэта падчас брыфінгу аб стане і перспектывах лічбавай трансфармацыі абсталявання Узброеных Сіл высокатэхналагічным узбраеннем і ваеннай тэхнікай паведаміў намеснік Генеральнага дырэктара — кіраўнік экспертнай групы планавання і ўкаранення палітык Дырэктарата палітыкі лічбавай трансфармацыі і інфармацыйнай бяспекі ў сферы абароны Міністэрства абароны Украіны палкоўнік Сяргей Галушка[21].

Сітуацыйны цэнтр забеспячэння кібербяспекі[правіць | правіць зыходнік]

26 студзеня 2018 года Служба бяспекі Украіны адкрыла Сітуацыйны цэнтр забеспячэння кібербяспекі, створаны на базе Дэпартамента контрвыведніцкай абароны інтарэсаў дзяржавы ў галіне інфармацыйнай бяспекі СБУ. У 2017 годзе СБУ атрымала тэхнічнае абсталяванне і праграмнае забеспячэнне для працы Цэнтра ў рамках выканання першага этапа Пагаднення аб рэалізацыі траставага фонду Украіна-НАТА па кібербяспецы[18].

Ключавымі аддзеламі Цэнтра стануць сістэма выяўлення і рэагавання на кіберінцыдэнты і лабараторыя камп'ютарнай крыміналістыкі. Яны дазволяць папярэджваць кібератакі, усталёўваць іх паходжанне і аналізаваць для ўдасканалення процідзеяння. Пры падтрымцы міжнароднай супольнасці ў Украіне будзе створана сетка сітуацыйных цэнтраў кібербяспекі, базавым з якіх стане кіеўскі[18].

Важнай асаблівасцю работы сітуацыйнага цэнтра стане яго адкрытасць для супрацоўніцтва з усімі суб'ектамі гарантавання кібербяспекі: установамі, арганізацыямі, прадпрыемствамі і профільнымі спецыялістамі. Па словах СБУ, цэнтр гатовы прадастаўляць неабходную абарону не толькі аб'ектам крытычнай інфраструктуры, дзяржаўным установам і прадпрыемствам - любы прадстаўнік буйнога, сярэдняга і нават малога бізнесу можа звярнуцца ў цэнтр па кансультацыі і дапамогу[18].

Кібератакі[правіць | правіць зыходнік]

Аперацыя «Змяя»[правіць | правіць зыходнік]

Даследчыкі брытанскай фірмы BAE Systems Applied Intelligence зафіксавалі ў 2013-2014 гадах ўсплёск выяўленых выпадкаў заражэння інфармацыйных сістэм прыватных прадпрыемстваў і дзяржаўных устаноў Украіны сеткавым чарвякомруткітам), які яны назвалі «Змяя» (англ.: Snake, укр.: Змія). Даследнікі з нямецкай фірмы GData назвалі гэтага чарвяка «Уроборос», англ.: uroborus (таксама англ.: ouroborus — гадзюка ў грэцкай міфалогіі, або англ.: sengoku і англ.: snark). Па меркаванні даследнікаў абедзвюх фірмаў, гэты чарвяк магчыма злучаны і быў створаны на аснове чарвяка Agent.BTZ, які ў 2008 году ўразіў інфармацыйныя сістэмы Цэнтральнага камандавання ЎС ЗША[1][22][23].

Пік выяўлення нападаў з выкарыстаннем чарвяка «Уроборос» супаў з развіццём масавых пратэстаў. На працягу студзеня 2014 года было зафіксавана 22 выпадкі інфікавання інфармацыйных сістэм, пры гэтым на працягу 2013 года «Уроборос» быў знойдзены не больш за 8 разоў. Ва Украіне зламыснікі з ужываннем уробороса атрымлівалі поўны доступ да здзіўленых сістэм. На думку брытанскіх экспертаў, ёсць усе падставы меркаваць, што за «Уроборос» стаяць спецслужбы Расійскай Федэрацыі[24].

Атака на «Выбары»[правіць | правіць зыходнік]

Вонкавыя відэафайлы
1 канал рос.ТВ сделал Яроша лидером выборов Президента Украины (руск.) (відэасюжэт 1 канала Расіі). 5 канал, апублікавана 25.05.2014

Падчас датэрміновых Прэзідэнцкіх выбараў ва Украіне 2014 года спецыялістамі CERT-UA былі абясшкоджаны атакі на аўтаматызаваную сістэму «Выбары» (укр.: Вибори)[25].

21 траўня 2014 года зламыснікі з групоўкі КіберБеркут ажыццявілі паспяховую кібератаку на інфармацыйную сістэму «Выбары» Цэнтральнай выбарчай камісіі Украіны. Ім удалося вывесці са строю ключавыя вузлы карпаратыўнай сеткі і іншыя кампаненты інфармацыйнай сістэмы ЦВК. Амаль 20 гадзін праграмнае забеспячэнне, якое павінна было паказваць бягучыя вынікі падліку галасоў, не працавала як мае быць. У дзень выбараў, 25 траўня, за 12 хвілін да закрыцця выбарчых участкаў (19:48 EET), зламыснікі размясцілі «карцінку Яраша» на серверах ЦВК[26].

Увечары 25 траўня спецыялістамі CERT-UA была атрымана інфармацыя аб тым, што на расійскіх тэлеканалах анансавалі навіну аб нібы выйгрышы на «прэзідэнцкай гонцы» Дзмітрыя Яраша, заснавальніка праварадыкальнай партыі «Правы сектар». У мэтах пацверджання гэтай інфармацыі на расійскім ТБ была прадэманстравана карцінка, якую ў сетцы ўжо назвалі як «Карцінка Яраша». 25 траўня, у 20:16:56 быў зафіксаваны першы зварот да вэбсайта ЦВК выключна па IP-адрасе ўнутранага вэбсервера з указаннем у GET-запыце поўнага шляху да карцінкі «result.jpg» з IP-адрасу 195.230.85.129. Гэты адрас уваходзіць у дыяпазон IP-адрасоў тэлеканала ОРТ[27].

У выніку атакі «Першы канал» расійскага тэлебачання паведаміў сваім гледачам аб тым, што найбольшую колькасць галасоў выбаршчыкаў у першым туры на выбарах прэзідэнта Украіны набраў лідэр «Правага сектара» Дзмітрый Яраш. Пра гэта гаварылася ў выпуску вячэрніх навін, прысвечаным пазачарговым выбарам прэзідэнта Украіны. Вядучая паведаміла, што, нягледзячы на дадзеныя экзіт-полаў, якія сведчаць аб перамозе Пятра Парашэнкі ў першым туры, на сайце ЦВК з'явілася «дзіўная карцінка» (так званая «Карцінка Яраша»). Па іх інфармацыі, Дзмітрый Яраш набраў 37,13% галасоў выбаршчыкаў, за фаварыта Пятра Парашэнкі прагаласавала толькі 29,63%[28].

Раніцай наступнага дня, 26 траўня, серверы сістэмы «Выбары», якія прымалі і апрацоўвалі дадзеныя аб падліку галасоў, атрымалі размеркаваную DoS-атаку, і былі недаступнымі ў прамежку паміж 1-3 гадзінамі раніцы[29].

Акрамя інфармацыйнай сістэмы ЦВК, кібератакам падвергліся і іншыя арганізацыі, якія мелі вельмі аддаленае дачыненне да выбараў, ахвярай мог стаць сайт, які змяшчае старонку са словам «выбары». Аднак большасць нападаў супраць такіх сайтаў адрозніваліся нізкім узроўнем тэхнічнай рэалізацыі. А атака супраць ЦВК адрознівалася высокай складанасцю і тэхналагічнасцю. Па словах Мікалая Коваля, тагачаснага кіраўніка CERT-UA, атака на інфармацыйную сістэму ЦВК стала адной з самых складаных кібератак, якія яму тады прыйшлося расследаваць[26].

І хоць адказнасць за атакі ўзяла на сябе групоўка быццам бы хактывістаў КіберБеркут, Мікалай Коваль мяркуе, што вялікая складанасць атакі можа сведчыць аб тым, што за ёй стаялі падраздзяленні іншай дзяржавы. Таксама ў сетцы ЦВК было выяўлена шкоднаснае праграмнае забеспячэнне, якое злучаецца з групоўкай APT28/Sofacy Group[26].

Апытаныя амерыканскай газетай Christian Science Monitor адмыслоўцы па кампутарнай бяспецы назвалі напад на інфармацыйную сістэму «Выбары» надзвычай небяспечным, а таксама папярэджаннем на будучыню аб уразлівасці кампутарных сістэм, уцягнутых у выбарчы працэс[29]. Магчымасць зрыву выбараў, ці маніпуляцыя вынікамі выбараў, набыла новую вагу падчас выбараў Прэзідэнта ЗША 2016 года пасля паспяховай кібератакі супраць Дэмакратычнай партыі[30][31].

Атакі на энэргетычныя кампаніі Украіны[правіць | правіць зыходнік]

23 снежня 2015 года адбылася першая ў свеце пацверджаная атака, накіраваная на вывядзенне са строю энергасістэмы: расійскім зламыснікам удалося паспяхова атакаваць камп'ютарныя сістэмы кіравання ў дыспетчарскай «Прыкарпаццеаблэнерга», было выключана каля 30 падстанцый, каля 230 тысяч жыхароў заставаліся без электрычнасці ад адной да шасці гадзін. Атака праводзілася з выкарыстаннем траянскай праграмы BlackEnergy[2].

У той жа час адначасовым атакам падвергліся «Чарнаўцыаблэнерга» і «Кіеваблэнерга», але з меншымі наступствамі. Паводле інфармацыі аднаго з аблэнерга, падключэнне зламыснікаў да яго інфармацыйных сетак адбывалася з падсетак глабальнай сеткі Internet, якія належаць правайдэрам у Расійскай Федэрацыі[32].

У цэлым кібератака насіла комплексны характар і складалася, сама меней, з наступных складнікаў[32]:

  • папярэдняе заражэнне сетак з дапамогай падробленых лістоў электроннай пошты з выкарыстаннем метадаў сацыяльнай інжынерыі;
  • захоп кіравання АСДК з выкананнем аперацый выключэнняў на падстанцыях;
  • вывядзенне са строю элементаў ІТ-інфраструктуры (крыніцы бесперабойнага сілкавання, мадэмы, RTU, камутатары);
  • знішчэнне інфармацыі на серверах і працоўных станцыях (утылітай KillDisk);
  • атака на тэлефонныя нумары кол-цэнтраў з мэтай адмовы ў абслугоўванні абясточаных абанентаў.

Перапынак у электразабеспячэнні склаў ад 1 да 3,5 гадзін. Агульны недаадпуск — 73 МВт·г (0.015% ад сутачнага аб'ёму спажывання Украіны)[32].

Наступная кібератака адбылася ноччу з суботы на нядзелю, 17 на 18 снежня 2016 года: на падстанцыі «Паўночная» (укр.: Північна) адбыўся збой у аўтаматыцы кіравання, з-за чаго спажыўцы паўночнай часткі правага берага Кіева і бліжэйшых раёнаў вобласці засталіся без току. Няспраўнасці былі ўхіленыя на працягу 1 гадзіны 15 хвілін. Асноўнай версіяй стала кібератака — знешняе ўмяшанне праз сеткі перадачы даных[33]. Аператар падстанцыі кампанія «Укрэнерга» спачатку не стала пацвярджаць кібератаку, аднак прыцягнутыя да расследавання спецыялісты па кампутарнай бяспецы пацвердзілі, што збой адбыўся ў выніку кібератакі. Прамежкавыя вынікі расследавання былі прадстаўлены спецыялістамі Аляксеем Ясінскім ад кампаніі Information Systems Security Partners (Украіна) і Марынай Кратафіл ад Honeywell Industrial Cyber Security Lab 10 студзеня 2017 года на канферэнцыі S4 ў Фларыдзе, ЗША. Аднак нападнікі не сталі наносіць істотнай шкоды, затое гэтая атака павінна была паслужыць «дэманстрацыяй сілы». Як і ў папярэдніх выпадках, гэтая атака была часткай больш маштабнай фішынгавай аперацыі супраць дзяржаўных устаноў Украіны[34].

Аперацыя «9 траўня»[правіць | правіць зыходнік]

Украінскія хакеры кіберальянсу ананімных груп FalconsFlame і Trinity з 00:00 9 траўня 2016 года правялі аперацыю #OpMay9, у рамках якой здзейснілі не менш за 9 паспяховых узломаў сайтаў тэрарыстычнай арганізацыі «ДНР», а таксама расійскіх сайтаў агрэсіўнай антыўкраінскай прапаганды і рэсурсаў расійскіх прыватных ваенных кампаній (ПВК), якія дзейнічаюць пад пратэкцыяй ФСБ РФ ва Украіне і Сірыі.

На зламаных сайтах хакеры пакінулі хэштэгі #OpMay9 #оп9траўня, а таксама па тры кароткіх відэа пра Другую сусветную вайну і ўклад украінскага народа ў перамогу над нацызмам[35].

Перад тым, 29 красавіка 2016 года, тыя ж групы хакераў спынілі існаванне папулярнага сайта расійскіх прапагандыстаў, які пазіцыянаваў сябе як сеткавае інфармацыйнае агенцтва «Anna News». Альянс хакерскіх груп Falcons Flame і Trinity запісаў відэазварот і размясціў яго на сайце пасля поўнага знішчэння інфармацыі (артыкулаў, баз дадзеных і бекапаў). У відэа таксама быў згаданы мем «Львоўскае метро»[36].

Акрамя ўзлому прапагандысцкіх сайтаў, групы хакераў сумесна з валанцёрамі групы InformNapalm змаглі знайсці доказы прымянення расійскімі тэрарыстамі сучасных сродкаў РЭБ у вайне на ўсходзе Украіны, у прыватнасці — Р-330Ж «Жыхар»[37].

Аперацыя «Прыкормка»[правіць | правіць зыходнік]

У траўні 2016 года кампанія ESET (з галаўным офісам у Браціславе) апублікавала даклад па выніках праведзенага аўдыту, ў якім выкрыла кампанію кібершпіянажу ўкраінскіх хакераў (верагодна афіляваных са спецслужбамі) па інфармацыйных сістэмах марыянетачных утварэнняў расійскіх тэрарыстаў на акупаваным усходзе Украіны. Даклад быў падрыхтаваны выхадцам з Расіі, выпускніком Паўднёва-Уральскага дзяржаўнага ўніверсітэта (Чалябінск, Расія) Антонам Чарапанавым. Аўтар даследавання выступіў з дакладам на форуме Positive Hack Days, які праходзіў 17-18 траўня ў Маскве[38].

У трэцім квартале 2015 года спецыялісты ESET выявілі раней невядомае модульнае сямейства шкоднасных праграм — Prikormka. Наступныя даследаванні паказалі, што гэтая пагроза пачала распаўсюджвацца сама меней з 2008 года. За перыяд актыўнасці найбольш шкоднасныя праграмы зафіксаваны ва Украіне. Доўгі час Prikormka заставалася незаўважанай з-за адносна нізкіх суадносін пагроз да 2015 года. Аднак у 2015 годзе колькасць гэтага небяспечнага праграмнага забеспячэння істотна вырасла[39].

Асноўным спосабам заражэння, вызначаным адмыслоўцамі ESET падчас даследаванняў, стала распаўсюджванне фішынгавых электронных лістоў з прымацаванымі шкоднаснымі файламі або са спасылкамі для загрузкі небяспечнага файла, размешчанага на выдаленым серверы. Пасля адкрыцця замаскіраванага небяспечнага ўкладання, Prikormka адлюстроўвае дакумент-прынаду для падману і адцягнення ўвагі патэнцыйнай ахвяры, якая чакае непасрэдна адкрыцця дакумента, не падазраючы аб пагрозе. Гэты метад спрацоўвае ў выпадках, калі карыстальнікі не валодаюць тэхнічнай падкаванасцю і не выконваюць правілы бяспекі пры працы за камп'ютарам[39].

Зламыснікі выкарыстоўваюць прыёмы сацыяльнай інжынерыі для пераканання ахвяры адкрыць шкодныя ўкладанні, сярод якіх выкарыстанне правакатыўных і прывабных назваў укладанняў электроннай пошты. Прыклады такіх назваў[38]:

  • Нацгвардейцы со шприцами сделали из донецкого мальчика мишень для ракет.exe
  • Последнее обращение командира бригады 'Призрак' Мозгового Алексея Борисовича к солдатам и офицерам ДНР и ЛНР.scr
  • Места дислокации ВСУ в зоне проведения АТО.scr

Таксама былі выяўлены прыкметы, што аперацыя «Прыкормка» была накіравана і на інфармацыйныя сістэмы «Правага сектара» і іншыя арганізацыі[38].

Варта адзначыць, што антывірус распрацоўкі ESET дастаткова распаўсюджаны сярод дзяржаўных устаноў Украіны, што можа стварыць магчымасць атрымліваць доступ да інфармацыі ў гэтых сістэмах[38].

Узлом «Першага канала»[правіць | правіць зыходнік]

У пачатку чэрвеня 2016 года валанцёры каманды Інфармнапалм паведамілі пра паспяховы ўзлом карпаратыўнага сервера расійскага «Першага канала» ўкраінскім кібер-альянсам хакераў FalconsFlame, Trinity і Рух8. Аперацыя пачалася 25 траўня, а першыя вынікі з'явіліся 5 чэрвеня. У выніку ўзлому былі апублікаваныя анкетныя дадзеныя ўсіх супрацоўнікаў «Першага канала». Акрамя таго, з'явілася магчымасць зламаць асабістыя паштовыя скрыні і хмарныя сховішчы супрацоўнікаў[40].

Першым расійскім прапагандыстам, інфармацыю аб якім раскрылі актывісты, стаў журналіст Сяргей Зенін. Было высветлена, што расійскі прапагандыст звяртаўся па кансультацыі ў ESET Russia пры стварэнні праекта з галоўнай задачай «Паказаць, як далёка зайшлі ЗША ў сваёй уяўнай барацьбе з тэрарызмам і наколькі небяспечныя гульні АНБ з лічбавымі тэхналогіямі». У чэрвені 2014 года адбылася першая камандзіроўка Зеніна на захоплены расійскімі тэрарыстамі Данбас. Атрымаў «акрэдытацыю» ў марыянеткавым рэжыме «ДНР» пад нумарам 116[41].

Таксама было ўстаноўлена, што Зенін абмяркоўваў з журналістам маскоўскага офіса Reuters Антонам Зверавым (акрэдытацыя ў «ДНР» пад нумарам 232) розныя версіі збівання Боінга малайзійскіх авіяліній. Прычым Звераў прыводзіў урыўкі інтэрв'ю з расійскімі баевікамі, з якіх можна было даведацца аб прадастаўленні Расіяй устаноўкі ЗРК «Бук», яе маршруце, прыблізным месцы пуску ракеты[42].

Паралізацыя работы Дзяржказначэйства Украіны[правіць | правіць зыходнік]

6 снежня 2016 года хакерская атака на ўрадавыя сайты (Дзяржзначэйства Украіны і іншых) і на ўнутраныя сеткі дзяржорганаў прывяла да маштабных затрымак бюджэтных выплат[43][44]. Ужо 7 снежня (досыць аператыўна, як для дзяржаўных органаў) Кабмін вылучыў 80 мільёнаў грыўняў для абароны ад хакераў[44]. Для вываду са строю сервераў выкарыстоўваўся вірус KillDisk. Атака адбывалася з выкарыстаннем траянскай праграмы BlackEnergy, той жа, што і ў атацы на Прыкарпаццеаблэнерга.

Кампраметацыя ArtOS[правіць | правіць зыходнік]

У снежні 2016 года спецыялісты фірмы CrowdStrike апублікавалі вынікі ўласнага даследавання ўзораў праграмы Попр-Д30.apt распрацаванай капітанам 55-й асобнай артылерыйскай брыгады Украіны Яраславам Шарсцюком недзе ў прамежку паміж 20 лютага і 13 красавіка 2013 года. 28 красавіка таго ж года ўліковы запіс сацыяльнай сеткі УКантакце з ідэнтычным імем стаў распаўсюджваць гэтую праграму са сваёй старонкі руск.: «Програмное обеспечение современного боя» («Праграмнае забеспячэнне сучаснага бою»). Як засцерагальнік да некантралюемага распаўсюджвання, пасля загрузкі і ўсталёўкі праграмы карыстальнік павінен звярнуцца да распрацоўшчыка за ключом для разблакіравання яе работы[45][46].

Пры гэтым, верагодна, гаворка ідзе аб праграме ArtOS або яго папярэдніка — калькулятары артылерыйскіх паправак. Праграмна-апаратны комплекс з выкарыстаннем гэтай праграмы дае магчымасць скараціць час, неабходны на ідэнтыфікацыю і ўражанне аб'екта ў чатыры разы — да дзвюх хвілін. Акрамя таго, комплекс здольны вырашаць да 70 працэнтаў тактычных і баявых задач, якія стаяць перад артылерыстамі[47][48].

Ужо 21 снежня 2014 года ўпершыню быў заўважаны на ўкраінскім ваенным інтэрнэт-форуме файл устаноўкі праграмы скампраметаваны імплантатам X-Agent. Хутчэй за ўсё, скампраметаваны варыянт быў створаны ў прамежку паміж канцом красавіка 2013–пачаткам снежня 2014 года — менавіта тады, калі палітычны крызіс перарос у расійска-ўкраінскую вайну з анэксіяй Крыма і баявымі дзеяннямі на ўсходзе Украіны[45].

Імплантат (траянец) X-Agent не меў разбуральных функцый, аднак мог быць скарыстаны для выкрадання інфармацыі з адраснай кнігі смартфона, змесціва SMS-паведамленняў, часопіса званкоў і г.д. У прыватнасці, зламыснікі мелі магчымасць з яго дапамогай устанавіць месцазнаходжанне (каардынаты) заражанай прылады[45].

Адказнасць за аперацыю даследнікі ўскладаюць на групоўку APT28 (таксама вядомую як Fancy Bear, Sofacy Group).

Значэнне

Даследнікі не змаглі ўсталяваць дакладную колькасць заражаных прылад і наступствы гэтай аперацыі: невядома, ці былі выпадкі выхаду ў інтэрнэт з планшэтаў падчас баявых дзеянняў, наколькі масавай была праграма з інтэрнэту, бо арыгінальнае ПЗ было распаўсюджана закрытым спосабам, і г.д. Цалкам магчыма, што сам факт існавання скампраметаванага варыянту праграмы варожы бок выкарыстоўвае для ўскладнення выкарыстання важнай і эфектыўнай артылерыйскай праграмы на планшэтах ВСУ, ці нават як чарговую кампанію «здрады» для дэмаралізацыі праціўніка[49].

Трэба адзначыць, што даследаванне CrowdStrike было абнародавана на фоне гарачых дыскусій аб уплыве расійскіх спецслужбаў на ход выбарчай кампаніі ў ЗША. Таму, нягледзячы на адсутнасць выразных доказаў непасрэднай сувязі паміж гэтай кібершпіёнскай аперацыяй і баявымі стратамі ўкраінскіх вайскоўцаў, на думку амерыканскіх даследчыкаў гэты эпізод важны тым, што дазваляе сцвярджаць аб прамых сувязях паміж хакерамі, якія зламалі сістэмы Дэмакратычнай партыі ЗША, і Галоўным разведвальным упраўленнем ГШ РФ[50].

Сацыяльныя сеткі[правіць | правіць зыходнік]

Канфлікт адбываўся і ў інтэрнет-службах сацыяльных сетак.

У прыватнасці, асобныя даследаванні паказваюць, што ўдалымі маніпуляцыямі магчыма ўплываць на грамадскую думку, а таксама красці прыватную інфармацыю важных асоб[51][52]. Расійскія сілавыя ведамствы загадзя рыхтаваліся да магчымых канфліктаў у сацыяльных сетках: так, напрыклад, расійскі прапагандысцкі рэсурс RT яшчэ ў 2012 годзе паведамляў аб выдзяленні Службай знешняй разведкі Расійскай Федэрацыі каля $1 млн на стварэнне трох сістэм для назірання за сацыяльнымі сеткамі і ўплыву на іх. Сістэма «Дыспут» павінна была адсочваць распаўсюджванне інфармацыі ў блогасферы, ў прыватнасці, выяўляць папулярныя запісы і аўтараў. Сістэма «Манітор-3» заклікана дапамагаць збіраць дадзеныя для OSINT-разведкі. Сістэма «Шторм-12» павінна садзейнічаць распаўсюджванню інфармацыі і ўплываць на грамадскую думку[52].

Прынамсі, з 2013 года была створана арганізацыя для ўплыву на грамадскую думку, якая стала шырока вядомая як «тролі з Ольгіна». Ужо ў 2014 годзе ольгінскія тролі сталі актыўна працаваць на ўтварэнне на Захадзе грамадскай думкі неабходнага крамлёўскаму рэжыму. Нават праз два гады пасля пачатку вайны, ў 2016 годзе, была выяўленая сетка ботаў у сацсетках, якія распаўсюджвалі ў інтэрнэце заклікі да гвалту супраць украінскай улады і заклікі выходзіць на «Трэці Майдан»[53].

Расійскія праўладныя Інтэрнэт-СМІ і адпаведныя актывісты ў сацыяльных сетках паказалі вельмі высокую актыўнасць напярэдадні і падчас анексіі Крыма. Шэраг расійскіх сайтаў, якія займаюцца пастаянным інфармацыйна-псіхалагічным супрацьборствам на ўкраінскім напрамку, актыўна асвятлялі падзеі, якія адбываюцца, размяшчалі публікацыі з неправеранай і ілжывай інфармацыяй, ажыццяўлялі актыўнае бягучае аналітычнае каменціраванне ходу падзей. Гэтыя навіны альбо цалкам складаліся рэдакцыямі саміх выданняў, альбо спасылаліся на інфармацыю “дружалюбных актывістаў” у сацсетках. У прыватнасці, ў сацсетцы Facebook можна было ўбачыць цэлыя групы (communities) людзей, якія свядома распаўсюджвалі панічныя настроі і ілжывыя звесткі, якія мелі на мэце стварыць вобраз «непераможнага расійскага войска». Варта адзначыць, што іх паведамленні ў сваіх стужках навін перадрукоўвалі і Інтэрнэт-СМІ, а часам і больш традыцыйныя СМІ[54].

Прыцягненне платных троляў, сетак ботаў, стварэнне сайтаў са скрыўленымі «навінамі» стала неад'емнай часткай расійскай прапаганды, паколькі, як сведчаць эксперыменты, уплыў прапаганды на чалавека тым больш эфектыўны, чым больш крыніц паступлення інфармацыі, чым большай падтрымкай ён карыстаецца сярод астатніх членаў супольнасці, і г.д.[55]

Прыклад каардынацыі некаторых расійскіх інтэрнэт-прапагандыстаў быў альянсам украінскіх хакераў FalconsFlame, Trinity, Рух8 і КіберХунта[56].

Службы сацыяльных сетак сталі інструментам каардынацыі не толькі расійскіх прапагандыстаў, але і расійскіх шпіёнаў на тэрыторыі Украіны, баевікоў з Расіі і агульнага ўладкавання дзейнасці тэрарыстычных арганізацый кіраваных расійскімі спецслужбамі. Дзякуючы ўдаламу выкарыстанню (сярод іншага) метадаў сацыяльнай інжынерыі, актывістам цэнтра «Міратворац» удалося ўзяць пад кантроль уліковы запіс расійскай тэрарысткі Алены Гейштэравай у сацыяльнай сетцы «Аднакласнікі». У выніку праведзенай аперацыі «Гейша» былі выкрыты расійскія шпіёны, баевікі, тэрарысты як ва Украіне, так і за яе межамі[57].

Расійскія падраздзяленні ўварвання, усталяваныя ў выніку OSINT-разведкі сацыяльных сетак расійскіх вайскоўцаў актывістамі групы Інформнапалм

Сацыяльныя сеткі сталі важнай крыніцай інфармацыі для разведкі OSINT. Сярод вядомых прыкладаў — фільм Сымона Астроўскага «Selfie Soldiers», дзе на аснове апублікаваных у сацыяльных сетках фатаграфій прасочаны шлях кадравага расійскага ваеннага Бата Дамбаева з Расіі на Данбас, пад Дэбальцэвэ, і назад, дадому[58]. Сталі з'яўляцца ячэйкі валанцёраў-актывістаў (у прыватнасці: Інфармнапалм, Bellingcat і іншыя), якія на аснове здабытых з сацыяльных сетак OSINT-дадзеных выкрывалі прытворства расійскай прапаганды, нават расследавалі збіццё Boeing 777 рэйса MH17 каля Данецка.

Блакаванне расійскіх інтэрнэт-сэрвісаў[правіць | правіць зыходнік]

Загадам № 133/2017 ад 15 траўня 2017 года тагачасны Прэзідэнт Украіны Пётр Парашэнка ўвёў у дзеянне рашэнне СНБА Украіны ад 28 красавіка 2017 года «Аб прымяненні персанальных спецыяльных эканамічных і іншых абмежавальных мер (санкцый)» якім забараніў інтэрнэт-правайдэрам прадастаўляць паслугі па доступе карыстальнікам сеткі інтэрнэт у шэраг расійскіх інфармацыйных рэсурсаў і парталаў, у тым ліку і сацыяльных сетак УКантакце і Аднакласнікі[15][16]. На думку аналітыкаў, прамы доступ да базы дадзеных сацыяльных сэрвісаў з надзвычайнай лёгкасцю дазваляе расійскім спецслужбам выявіць найшырэйшы спектр інфармацыі, якую звычайныя грамадзяне і вайскоўцы загружаюць у сацсеткі[59][60].

Масавая хакерская атака 2017 года[правіць | правіць зыходнік]

27 чэрвеня 2017 года на прадпрыемствах рознай формы ўласнасці і памеру, дзяржаўныя і недзяржаўныя ўстановы была ажыццёўлена маштабная хакерская атака з выкарыстаннем сеткавага чарвяка сямейства Petya. Новы ўзор шкоднаснага праграмнага забеспячэння атрымаў розныя назвы ад розных даследнікаў, у прыватнасці: Diskcoder.C, ExPetr, PetrWrap, Petya, або NotPetya і іншыя[61].

Па меркаванні даследнікаў фірмы ESET, дадзеная атака была ажыццёўлена групоўкай TeleBots, якая мае пэўныя сувязі з групоўкай BlackEnergy-«Sandworm», адказнай за кібератаку на энергетычныя прадпрыемствы Украіны ў снежні 2015 года. Папярэднія напады гэтай групоўкі былі заўважаныя яшчэ ў снежні 2016 года, калі супраць фінансавых кампаній і аб'ектаў крытычнай інфраструктуры Украіны былі здзейснены напады з выкарыстаннем, у тым ліку варыянту KillDisk для АС Linux[61].

Праграму KillDisk групоўка выкарыстоўвала для поўнага знішчэння дадзеных. Вымагальніцтва ніколі не стаяла на парадку дня, ні ў першую хвалю нападаў у снежні 2016 года, ні ў другую хвалю таго ж месяца, калі ў праграму было дададзена апавяшчэнне аб выплаце выкупу ў суме 222 біткойну (каля $250 тысяч на той час)[61].

У 2017 годзе атакі групоўкі сталі больш дзёрзкімі і вытанчанымі: ў прамежку паміж студзенем і сакавіком 2017 года зламыснікам удалося атрымаць несанкцыянаваны доступ да камп'ютарных сетак украінскага распрацоўшчыка праграмнага забеспячэння і з выкарыстаннем VPN-тунэляў адтуль атрымаць доступ да камп'ютарных сетак фінансавых устаноў. Пры атацы групоўка скарысталася, сярод іншага, бэкдорам Python/TeleBot.A, які быў перапісаны з мовы Python на мове Rust і выкарыстоўвае Telegram для абмену камандамі з аператарам. Другі бэкдор быў напісаны на VBScript і выкарыстаў шлюз Tor з даменным імем transfinance.com[.]ua і IP-адрасам 130.185.250[.]171 для зносін з аператарам. Для гарызантальнага распаўсюджвання групоўка скарысталася ўтылітамі CredRaptor, мадыфікаваным Mimikatz, і PsExec[61].

Апошнім крокам нападу стала шыфраванне файлаў з выкарыстаннем алгарытмаў AES-128 і RSA-1024. Таксама для сервераў пад кіраваннем не Windows, групоўка стварыла праграму Python/Filecoder.R, якая шыфравала дадзеныя з выкарыстаннем алгарытмаў RSA-2048 і AES-256[61].

18 траўня 2017 года пачалася атака з выкарыстаннем праграмы XData (таксама вядомая як Win32/Filecoder.AESNI.C). Першапачатковым вектарам нападу стала праграма M.E.Doc. Чарвяк XData мела магчымасць аўтаматычнага распаўсюджвання з выкарыстаннем Mimikatz і PsExec. Аднак неўзабаве зламыснікі апублікавалі ключы дэшыфравання файлаў на форуме BleepingComputer, і атака даволі хутка сышла на нішто і не прыцягнула вялікай увагі[61].

У сувязі з інцыдэнтам кампанія-распрацоўшчык M.E.Doc ўпусціла афіцыйную заяву. У ім кампанія сцвярджала, што распаўсюджванне віруса адразу пасля абнаўлення іх праграмнага забеспячэння з'яўляецца толькі выпадковым супадзеннем. Распрацоўнік M.E.Doc «сочыць за бяспекай уласнага кода». Для гэтага кампанія заключыла пагадненні з «вялікімі антывіруснымі кампаніямі» і дае ім бінарныя файлы праграм для аналізу і пацверджання бяспекі. Распрацоўнікі запэўнілі, што гэта адбываецца перад кожным абнаўленнем[62].

Паведамленне, якое адлюстроўваецца пасля завяршэння шыфравання галоўнай табліцы файлаў файлавай сістэмы NTFS

Аднак атака 27 чэрвеня 2017 года ўжо прыцягнула ўвагу сваім маштабам і наступствамі як ва Украіне так і за яе межамі. Першапачатковым вектарам заражэння новай мадыфікацыяй віруса Petya (таксама вядомы як Diskcoder.C, ExPetr, PetrWrap, ці NotPetya) зноў стаў сервер абнаўленняў праграмы M.E.Doc. Менавіта дзякуючы яе распаўсюджанасці і набору метадаў гарызантальнага распаўсюджвання атака набыла такі маштаб[61].

Новы чарвяк выкарыстаў тры метады для гарызантальнага распаўсюджвання[61]:

У адрозненне ад чарвяка WannaCry гэты вірус шукаў ахвяр толькі ўсярэдзіне лакальных сетак.

Таксама ў адрозненне ад XData новы Petya мае значныя заганы, якія альбо робяць немагчымым аднаўленне зашыфраваных дадзеных, альбо значна ўскладняюць працэс дэшыфравання. Для шыфравання дадзеных былі скарыстаны алгарытмы AES-128 і RSA-2048, а для шыфравання табліц файлаў у файлавай сістэме — Salsa20[61].

Аб наяўнасці праблем з бяспекай у сістэме абнаўленняў M.E.Doc ужо было вядома. Таксама ўжо пасля нападу адмыслоўцам фірмы ESET атрымалася знайсці бэкдор у выглядзе зашыфраванай PHP праграмы medoc_online.php на гэтым серверы[61]. Аналіз інфармацыі ўжо пасля нападу, 3 ліпеня, паказаў, што на серверы было ўсталявана састарэлае ПА са шматлікімі ўразлівасцямі, для якога ўжо былі добра вядомыя метады атак[63][64]. Начальнік Дэпартамента кіберпаліцыі Нацыянальнай паліцыі Украіны палкоўнік Сяргей Дземядзюк у інтэрв'ю журналістам Associated Press заявіў, што распрацоўшчыкам M.E.Doc «шмат разоў казалі пра гэта стваральнікі антывірусаў. Такая халатнасць можа прычыніцца пачатку крымінальнага расследавання»[65][66]. Акрамя ўсяго іншага сервер абнаўленняў upd.me-doc.com.ua (IP адрас 92.60.184[.]55) фізічна знаходзіўся ў хостынг-правайдэра WNet (ТАА «Дабл-ю нэт Украіна»), у якога толькі ў пачатку чэрвеня таго ж года Служба бяспекі Украіны праводзіла ператрусы і канфіскоўвала абсталяванне праз прадастаўленне кампаніяй тэлекамунікацыйных паслуг ФСБ РФ у Крыме, Ваентелекам РФ і псеўдадзяржаўным прадпрыемствам сувязі. Па інфармацыі спецслужбы, з-за незаконнай маршрутызацыі трафіку ў анэксаваны Крым ФСБ РФ планавала атрымаць доступ і здымаць інфармацыю з украінскага сегмента сеткі правайдэра[67][68].

Ёсць усе падставы сцвярджаць, што сервер абнаўленняў M.E.Doc быў выкарыстаны зламыснікамі не толькі для нападаў 18 траўня і 27 чэрвеня з XData і Petya адпаведна. Тым самым шляхам зламыснікі мелі магчымасць атрымаць несанкцыянаваны доступ да крытычна важных устаноў: аб гэтым сведчыць скарыстаны сервер кіравання з імем bankstat.kiev[.]ua[61].

Адказнасць за атаку на Расію ўсклалі ўсе пяць краін-членаў FVEY: Аўстралія[69], Вялікабрытанія[70], Канада[71], Новая Зеландыя[72], Злучаныя Штаты[3], а таксама ўрады Даніі[73] і Украіны[74]. Адміністрацыя Прэзідэнта ЗША назвала гэты напад найбуйнейшым хакерскім нападам у гісторыі[3].

Bad Rabbit (кастрычнік 2017)[правіць | правіць зыходнік]

У кастрычніку 2017 года адбыўся масавы напад вірусам-чарвяком Bad Rabbit. Першапачаткова заражэнне ахвяр адбывалася з-за шэрагу скампраметаваных вэбсайтаў. Даследнікі мяркуюць, што за гэтым вірусам могуць стаяць распрацоўшчыкі віруса NotPetya. Некалькі пазней кіраўнік кіберпаліцыі Украіны Сяргей Дземядзюк заявіў, што напад з ужываннем віруса Bad Rabbit паслужыла прычыненнем для больш вытанчанай атакі на прадпрыемствы-карыстальнікаў расійскіх праграм сямейства .

Сапраўднай мэтай нападу было атрыманне несанкцыянаванага доступу да канфідэнцыйных і фінансавых дадзеных. Атака чарвяком была толькі яркім прыкрыццём для адцягнення ўвагі. І нягледзячы на большае распаўсюджванне чарвяка ў Расіі, другая прыхаваная частка нападу служыць доказам таго, што асноўнай мішэнню былі ўкраінскія прадпрыемствы. Карыстальнікі ПЗ 1С атрымлівалі фішынгавыя лісты быццам бы ад імя распрацоўшчыкаў гэтай праграмы. Усяго вядома аб 15 прадпрыемствах, якія пацярпелі ад гэтай часткі атакі[75].

Псеўдамінаванне[правіць | правіць зыходнік]

На працягу 2018–2019 гадоў ва Украіне зафіксавана хваля масавых паведамленняў аб замініраванні шэрагу аб'ектаў: вакзалаў, аэрапортаў, гандлёвых цэнтраў, навучальных устаноў, бальніц, урадавых устаноў і іншых месцаў, якія прадугледжваюць вялікую колькасць людзей. У прыватнасці, ў чэрвені 2019 года паступіла 211 электронных паведамленняў і выклікаў аб залажэнні выбуховых прылад па розных адрасах горада. Падобная сітуацыя адбылася ў Харкаве, дзе зафіксавана 42 ілжывых выкліку аб замініраванні, і г. Кіеў — 12 выклікаў[76]. Па дадзеных міністэрства ўнутраных спраў, гэтыя паведамленні паступалі з тэрыторыі Расійскай Федэрацыі і АРДЛА з выкарыстаннем часовых электронных скрынь і інтэрнэт-тэлефаніі[77].

Масавыя кібербоі (студзень-люты 2022)[правіць | правіць зыходнік]

Атака на ўкраінскія дзяржаўныя і банкаўскія сайты[правіць | правіць зыходнік]

Падчас расійска-ўкраінскага крызісу было атакавана каля 22 дзяржаўных органаў і 70 украінскіх вэбсайтаў 14 студзеня 2022 года[78]. На ўражаных сайтах быў размешчаны дэфейс, у якім быў прадстаўлены тэкст аб асуджэнні ўкраінскага нацыяналізму на польскай, украінскай і расійскай мовах. На выяве была крыніца атакі, якая паказвае на Польшчу, аднак у тэксце на польскай ёсць істотныя граматычныя памылкі. Лічыцца, што гэта была тыповая расійская хакерская атака з мэтай запалохвання і кампраметацыі Польшчы[79].

15 лютага 2022 у 20:21 адбылася падобная DDoS-атака ўкраінскіх сайтаў, за якой, як лічаць украінскія чыноўнікі, стаіць Расія[80]. Сайты каля 15 банкаў, а таксама з даменам gov.ua не працавалі 5 гадзін[81]. Былі атакаваны сайты «ПрыватБанка» і «Ашчадбанка», а таксама Мінабароны, Узброеных сіл і Міністэрства па пытаннях рэінтэграцыі часова акупаваных тэрыторый Украіны[80]. На думку міністра Міхаіла Фёдарава, 15 лютага адбылася найбуйнейшая ў гісторыі Украіны кібератака, якая каштавала мільёны долараў[82]. Аднак, на думку некаторых экспертаў, кошт гэтага нападу не перавышае некалькі тысяч долараў[83].

Атака на ўкраінскія сайты падчас расійскага ўварвання[правіць | правіць зыходнік]

23 лютага 2022 года, за дзень да расійскага ўварвання ва Украіну, адбыліся чарговыя атакі на дзяржаўныя і банкаўскія сайты[84]. Прыблізна ў 16.00 былі пашкоджаныя сайты Вярхоўнай рады, Кабінета міністраў Украіны і Міністэрства замежных спраў, СБУ і іншыя. Міністэрства адукацыі і навукі Украіны з мэтай прадухілення кібератацыі закрыла доступ да свайго вэбсайта[85]. Чыноўнікі з ЗША звязваюць атаку з Расіяй[86]. Па дадзеных кампаніі ESET, атака стала магчымай з-за заражэння сотняў кампутараў вірусам HermeticWiper, які быў скампіляваны яшчэ 28 снежня 2021 года[87].

24 лютага ноччу і раніцай падчас расійскага наступу быў атакаваны сайт Кіеўскай аблдзяржадміністрацыі, некаторыя іншыя рэсурсы былі адключаныя для захоўвання дадзеных[88]. На сайтах i.ua і meta.ua, паводле інфармацыі Дзяржаўнай службы спецыяльнай сувязі і абароны інфармацыі, рассылаліся шматлікія электронныя лісты з фішынгавымі спасылкамі на прыватныя адрасы ўкраінскіх вайскоўцаў і іх сваякоў[89]. Даследаванне кампаніі Google паказала, што фішынгавая кампанія адбывалася з тэрыторыі Беларусі[90]. Акрамя таго, фішынгавыя лісты накіроўвалі таксама ўкраінскім чыноўнікам, а таксама польскім вайскоўцам з моманту з'яўлення ўкраінскіх бежанцаў на польскай мяжы.

Тады ж Служба бяспекі Украіны паведаміла, што заблакавала 7 тыс. ботаў з Расіі, якія распаўсюджвалі ілжывую інфармацыю аб баявых дзеяннях. Асноўнымі пляцоўкамі для распаўсюджвання дэзінфармацыі, паводле яе слоў, былі Telegram, WhatsApp і Viber[91].

Атакі IT-арміі Украіны[правіць | правіць зыходнік]

У адказ на папярэднія атакі Міхаіл Фёдараў аб'явіў аб стварэнні IT-арміі Украіны, ў якую ўвойдуць спецыялісты розных галін для блакіравання дэзінфармацыі ў Інтэрнеце, а таксама для нападаў на расійскія сайты[92]. Праз некалькі гадзін былі атакаваны дзясяткі расійскіх банкаў, дзяржаўных і навінавых сайтаў і іншых рэсурсаў. Некаторыя расійскія каналы пачалі трансліраваць украінскія песні[93].

1 сакавіка 2022 года ўкраінскія хакеры паведамілі аб сваіх дзеяннях. Былі выведзены са строю крытычна важныя інфармацыйныя сістэмы акупанта. Нягледзячы на супраціў расійскіх кібервойскаў, нанесены значны ўрон інфармацыйнай інфраструктуры[94]. Яшчэ 24 лютага была выведзена са строю распрацоўка «Сістэматыкі» — аўтаматызаваная сістэма «Выбары», па якой Пуцін фальсіфікаваў выбары і несумленным шляхам станавіўся прэзідэнтам. Былі выведзены са строю іншыя распрацоўкі «Сістэматыкі», як сістэмы электроннага дакументазвароту акупацыйных уладаў на тэрыторыі АР Крым і так званых «ДНР» і «ЛНР». Спісы тых, хто падтрымліваў акупацыю, накіравалі ва ўкраінскія праваахоўныя органы. 25 лютага была знішчана сістэма кіравання Федэральнага казначэйства РФ разам з бекапамі. Расійскія ўлады замоўчваюць вынікі атакі і сам факт кібератак з боку Украіны, каб не разбураць міф аб «непераможнасці расійскай арміі»[94].

Зноскі[правіць | правіць зыходнік]

  1. а б John E Dunn. Invisible Russian cyberweapon stalked US and Ukraine since 2005, new research reveals(недаступная спасылка). Techworld (7 сакавіка 2014). Архівавана з першакрыніцы 13 красавіка 2016. Праверана 10 траўня 2016.
  2. а б Кім Зеттер, Wired. Хакерська атака Росії на українську енергосистему: як це було. ТЕКСТИ (17 сакавіка 2016). Архівавана з першакрыніцы 25 лютага 2022. Праверана 18 сакавіка 2016.
  3. а б в Statement from the Press Secretary(недаступная спасылка). The White House (15 лютага 2018). Архівавана з першакрыніцы 16 лютага 2018. Праверана 16 лютага 2018.
  4. Мая Яровая. Американский адмирал подтвердил, что Россия ведет кибервойну против Украины. AIN.UA (17 сакавіка 2014). Архівавана з першакрыніцы 29 красавіка 2016. Праверана 11 траўня 2016.
  5. "Russian Electronic Warfare in Ukraine: Between Real and Imaginable - Jamestown". Jamestown [амерыканская англійская]. Архівавана з арыгінала 26 траўня 2017. Праверана 2017-05-27.
  6. а б в г д е Д. В. Дубов (2014). "Розділ 4. Забезпечення національних інтересів України в глобальному та національному кіберпросторах". Кіберпростір як новий вимір геополітичного суперництва Монографія. Київ: Національний інститут стратегічних досліджень. ISBN 978-966-554-240-7.
  7. а б в г д е Jen Weedon, FireEye (2015). "Beyond 'Cyber War': Russia's Use of Strategic Cyber Espionage and Information Operations in Ukraine". In Kenneth Geers (рэд.). Cyber War in Perspective: Russian Aggression against Ukraine. Tallinn: NATO CCD COE Publications. ISBN 978-9949-9544-5-2. Архівавана з арыгінала 2016-08-16. Праверана 2016-05-10. {{cite book}}: Невядомы параметр |deadurl= ігнараваны (прапануецца |url-status=) (даведка) Архіўная копія(недаступная спасылка). Архівавана з першакрыніцы 16 жніўня 2016. Праверана 13 кастрычніка 2022.Архіўная копія(недаступная спасылка). Архівавана з першакрыніцы 16 жніўня 2016. Праверана 13 кастрычніка 2022.
  8. В Украине узаконили кибервойска. АИН (21 траўня 2014 року). Архівавана з першакрыніцы 8 красавіка 2016. Праверана 9 чэрвеня 2016.
  9. Закон України. Про Державну службу спеціального зв’язку та захисту інформації України. Офіційний сайт ВРУ. Архівавана з першакрыніцы 30 снежня 2016. Праверана 9 чэрвеня 2016.
  10. Ольга Мінченко. Україна ввела санкції проти російських розробників антивірусів «Доктор Веб» і «Лабораторія Касперського». Watcher (17 верасня 2015). Архівавана з першакрыніцы 8 жніўня 2016. Праверана 10 чэрвеня 2016.
  11. Кабмін заборонив органам влади співпрацювати з російською "Лабораторією Касперського". http://ukranews.com/. Українські новини (25 верасня 2015). Архівавана з першакрыніцы 1 красавіка 2016.
  12. Порошенко затвердив стратегію кібербезпеки України. Газета «День» (16 сакавіка 2016). Архівавана з першакрыніцы 21 сакавіка 2016. Праверана 16 сакавіка 2016.
  13. За кібербезпеку України відповідатиме Турчинов. Тексти (8 чэрвеня 2016).
  14. Указ Президента України №242/2016. Про Національний координаційний центр кібербезпеки. Архівавана з першакрыніцы 28 жніўня 2016. Праверана 8 чэрвеня 2016.
  15. а б Порошенко підписав наказ про заборону "Яндекс", "Вконтакте" й "Одноклассники". День (16 траўня 2017). Архівавана з першакрыніцы 19 траўня 2017. Праверана 19 траўня 2017.
  16. а б Олег Дмитренко. Указ про блокування ВКонтакте, Яндекс та Mail.Ru опубліковано, і він набрав чинності. Watcher (17 траўня 2017). Архівавана з першакрыніцы 20 траўня 2017. Праверана 19 траўня 2017.
  17. а б в У СБУ відбулася церемонія завершення першого етапу Трастового фонду НАТО зі сприяння Україні в зміцненні кіберзахисту. CБУ (4 ліпеня 2017).
  18. а б в г Сергей Кулеш. СБУ открыла в Киеве Ситуационный центр обеспечения кибербезопасности с системой реагирования на киберинциденты и лабораторией компьютерной криминалистики. ITC.ua (26 студзеня 2018). Архівавана з першакрыніцы 29 студзеня 2018. Праверана 29 студзеня 2018.
  19. Президент увів у дію рішення РНБОУ щодо посилення заходів із кібербезпеки держави (31 жніўня 2017 року). Архівавана з першакрыніцы 31 жніўня 2017. Праверана 31 жніўня 2017.
  20. а б в г д е ё Олег Дмитренко. Порошенко ввів у дію рішення РНБО щодо кардинального посилення заходів кібербезпеки держави. Watcher (31 жніўня 2017). Архівавана з першакрыніцы 31 жніўня 2017. Праверана 31 жніўня 2017.
  21. У системі Міноборони України започатковано проєкт створення кібервійськ.07.10.2021, 15:16. Архівавана з першакрыніцы 7 кастрычніка 2021. Праверана 7 кастрычніка 2021.
  22. The Snake Campaign. BAE Systems (25 красавіка 2014). Архівавана з першакрыніцы 22 ліпеня 2020. Праверана 11 траўня 2016.
  23. Uroburos. Highly complex espionage software with Russian roots(недаступная спасылка). G Data SecurityLabs (1 лютага 2014). Архівавана з першакрыніцы 7 кастрычніка 2020. Праверана 11 траўня 2016.
  24. Майя Яровая. Британский эксперт: Россия развязала против Украины кибервойну. AIN.UA (11 сакавіка 2014). Архівавана з першакрыніцы 1 траўня 2016. Праверана 11 траўня 2016.
  25. Прес-служба Держспецзв’язку. Коментар Держспецзв’язку щодо інциденту в ЦВК(недаступная спасылка) (23 траўня 2014). Архівавана з першакрыніцы 4 сакавіка 2016. Праверана 26 траўня 2014.
  26. а б в Nikolay Koval (2015). "Revolution Hacking". In Kenneth Geers (рэд.). Cyber War in Perspective: Russian Aggression against Ukraine. Tallinn: NATO CCD COE Publications. ISBN 978-9949-9544-5-2. Архівавана з арыгінала 2016-08-16. Праверана 2016-05-10. {{cite book}}: Невядомы параметр |deadurl= ігнараваны (прапануецца |url-status=) (даведка) Архіўная копія(недаступная спасылка). Архівавана з першакрыніцы 16 жніўня 2016. Праверана 13 кастрычніка 2022.Архіўная копія(недаступная спасылка). Архівавана з першакрыніцы 16 жніўня 2016. Праверана 13 кастрычніка 2022.
  27. Розслідування: Як «Картинка Яроша» потрапила на ОРТ в день виборів. Watcher (29 траўня 2014). Архівавана з першакрыніцы 16 чэрвеня 2016. Праверана 22 сакавіка 2016.
  28. "Перший канал" Росії повідомляє, що на виборах президента України перемагає Ярош. iPress.ua. Архівавана з першакрыніцы 3 лютага 2016. Праверана 10 жніўня 2016.
  29. а б Mark Clayton. CS Monitor Looks at Russia’s Cyber-Attack on Ukraine’s Election System. International Republican Institute. Christian Science Monitor (17 чэрвеня 2014). Архівавана з першакрыніцы 12 кастрычніка 2020. Праверана 26 сакавіка 2022.
  30. Pam Fessler. Hacking An Election: Why It's Not As Far-Fetched As You Might Think. NPR (1 серпня 2016). Архівавана з першакрыніцы 8 серпня 2016. Праверана 10 серпня 2016.
  31. Ben Wofford. How to Hack an Election in 7 Minutes. Politico (5 жніўня 2016). — «With Russia already meddling in 2016, a ragtag group of obsessive tech experts is warning that stealing the ultimate prize—victory on Nov. 8—would be child’s play.»  Архівавана з першакрыніцы 11 серпня 2016. Праверана 10 серпня 2016.
  32. а б в Міненерговугілля має намір утворити групу за участю представників усіх енергетичних компаній, що входять до сфери управління Міністерства, для вивчення можливостей щодо запобігання несанкціонованому втручанню в роботу енергомереж(недаступная спасылка). Міністерство енергетики та вугільної промисловості України (12 лютага 2016). Архівавана з першакрыніцы 22 ліпеня 2020. Праверана 11 ліпеня 2016.
  33. Основной версией недавнего отключения электричества в Киеве названа кибератака хакеров. ITC.ua (19 снежня 2016). Архівавана з першакрыніцы 21 ліпеня 2020. Праверана 18 студзеня 2017.
  34. Kim Zetter. The Ukrainian Power Grid Was Hacked Again. Vice Motherboard (10 снежня 2017). Архівавана з першакрыніцы 18 студзеня 2017. Праверана 18 студзеня 2017.
  35. 9 зломів 9 траўня: українські хакери успішно провели операцію #OpMay9. InformNapalm.org (9 траўня 2016). Архівавана з першакрыніцы 19 верасня 2016. Праверана 11 траўня 2016.
  36. Хакери знищили сайт російських пропагандистів «Anna News» і розмістили відеозвернення. InformNapalm.org (29 красавіка 2016). Архівавана з першакрыніцы 19 верасня 2016. Праверана 11 траўня 2016.
  37. ЗС РФ використовували станцію Р-330Ж у боях за Дебальцеве. Знімки робочого терміналу. InformNapalm.org (2 траўня 2016). Архівавана з першакрыніцы 19 верасня 2016. Праверана 11 траўня 2016.
  38. а б в г Alexey Minakov. Антивірусна компанія ESET на службі терористів Донбасу. Інформнапалм (1 чэрвеня 2016). Архівавана з першакрыніцы 16 ліпеня 2020. Праверана 6 лютага 2017.
  39. а б Антон Черепанов. Операція Groundbait («Прикормка»): Аналіз інструментарію спостереження. ESET (18 траўня 2016). Архівавана з першакрыніцы 1 чэрвеня 2016. Праверана 1 чэрвеня 2016.
  40. Українські хакери зламали російський “Перший канал”. Інформнапалм (9 чэрвеня 2016). Архівавана з першакрыніцы 20 верасня 2016. Праверана 13 чэрвеня 2016.
  41. Злом пропагандистів РФ. Частина 1. Зенін: сприяння терористам, офшори та відпочинок у Європі. Інформнапалм (6 чэрвеня 2016). Архівавана з першакрыніцы 15 ліпеня 2020. Праверана 13 чэрвеня 2016.
  42. Взлом пропагандистов РФ. Часть 2: переписка о МН17. Інформнапалм (14 чэрвеня 2016). Архівавана з першакрыніцы 16 ліпеня 2020. Праверана 16 чэрвеня 2016.
  43. "Щодо роботи інформаційно-телекомунікаційної системи Казначейства". Урядовий портал. 6 грудня 2016. Архівавана з арыгінала 10 снежня 2016. Праверана 11 снежня 2016. {{cite news}}: Праверце значэнне даты ў: |date= (даведка)
  44. а б "Україна програє кібервійну. Хакери атакують державні фінанси". Економічна правда. 9 грудня 2016. Архівавана з арыгінала 10 снежня 2016. Праверана 11 снежня 2016. {{cite news}}: Праверце значэнне даты ў: |date= (даведка)
  45. а б в CROWDSTRIKE GLOBAL INTELLIGENCE TEAM. Use of Fancy Bear Android malware in tracking of Ukrainian field artillery units. CrowdStrike (22 снежня 2016). Архівавана з першакрыніцы 24 грудня 2016. Праверана 12 січня 2017.
  46. Евгения Фаенкова. Артиллерийская математика. История разработчика Ярослава Шерстюка. Українська Правда. Життя (8 лістапада 2015). Архівавана з першакрыніцы 14 січня 2017. Праверана 12 січня 2017.
  47. Олеся Блащук. ArtOS: в Украине создали программный комплекс управления огнем артиллерии(недаступная спасылка). AIN (04 траўня 2016). Архівавана з першакрыніцы 23 снежня 2016. Праверана 12 студзеня 2017.
  48. Коваленко Богдана. Запорожский артиллерист сделал коллегам подарок на миллион(недаступная спасылка). Индустриалка (3 лістапада 2015). Архівавана з першакрыніцы 23 снежня 2016. Праверана 12 студзеня 2017.
  49. Є гіпотеза, що російські хакери за допомогою трояну намагаються відстежити дії української артилерії. Texty.org.ua (22/12/2016). Праверана 22/12/2016.
  50. Ellen Nakashima. Cybersecurity firm finds evidence that Russian military unit was behind DNC hack. Washington Post (22 снежня 2016). Архівавана з першакрыніцы 15 студзеня 2017. Праверана 12 студзеня 2017.
  51. Schelling Thomas C. Micromotives and macrobehavior. New York: W.W. Norton and Co.; 1978.
  52. а б Shakarian, Paulo; Shakarian, Jana; Ruef, Andrew (2013). "9. Losing Trust in Your Friends: Social Network Exploitation". Introduction to cyber-warfare: a multidisciplinary approach. Amsterdam ; Boston: Syngress. ISBN 978-0-12-407814-7.
  53. Московський слід колорадського Жука, або Хто і як готує «Майдан-3» Архівавана 9 ліпеня 2016.. Укрінформ. 21.01.2016
  54. Щодо інформаційно-психологічної складової агресії Російської Федерації проти України (за результатами подій 1-2 березня 2014 року)(недаступная спасылка). Національний інститут стратегічних досліджень. Архівавана з першакрыніцы 19 жніўня 2016. Праверана 15 ліпеня 2016.
  55. Christopher Paul, Miriam Matthews. The Russian "Firehose of Falsehood" Propaganda Model. Perspectives. RAND Corporation (25 красавіка 2016). doi:10.7249/PE198. Архівавана з першакрыніцы 27 лістапада 2016. Праверана 15 ліпеня 2016.
  56. Зламана схема координації російських пропагандистів: завдання, оплата, звіти. Інформнапалм (8 ліпеня 2016). Архівавана з першакрыніцы 21 верасня 2016. Праверана 15 ліпеня 2016.
  57. Роман Зайцев. Отчет о проведенной Центром Миротворец спецоперации “Гейша”(недаступная спасылка). PSB-News (27 ліпеня 2016). Архівавана з першакрыніцы 27 ліпеня 2016. Праверана 28 ліпеня 2016.
  58. Selfie Soldiers: Russia Checks in to Ukraine. Vice (16 чэрвеня 2015). Архівавана з першакрыніцы 15 верасня 2018. Праверана 15 ліпеня 2016.
  59. Andrey Savchenko (укр.). www.facebook.com. Праверана 19 мая 2017.
  60. Andrey Savchenko. Про блокування соціальних мереж. Архівавана з першакрыніцы 19 мая 2017.
  61. а б в г д е ё ж з і к Anton Cherepanov, ESET. TeleBots are back: Supply-chain attacks against Ukraine. We Live Security (30 чэрвеня 2017). Архівавана з першакрыніцы 21 ліпеня 2020. Праверана 4 ліпеня 2017.
  62. Павел Красномовец. Все, что известно про вирус-вымогатель XData: кто под угрозой и что делать. AIN (24 траўня 2017). Архівавана з першакрыніцы 28 чэрвеня 2017. Праверана 4 ліпеня 2017.
  63. Russell Brandom. Ukranian company that spread Petya could face criminal charges for vulnerability. The hack was easier than we thought. The Verge (3 ліпеня 2017). Архівавана з першакрыніцы 3 ліпеня 2017. Праверана 4 ліпеня 2017.
  64. Paul McEvatt. Petya, Medoc and the delivery of malicious software. Fujitsu Information Security (30 чэрвеня 2017). Архівавана з першакрыніцы 3 ліпеня 2017. Праверана 4 ліпеня 2017.
  65. Вірус Petya: компанії M.E.Doc загрожує кримінальна справа(недаступная спасылка). Факти.ICTV (4 ліпеня 2017). Архівавана з першакрыніцы 4 ліпеня 2017. Праверана 4 ліпеня 2017.
  66. Raphael Satter. Official: firm at center of cyberattack knew of problems. Associated Press (4 ліпеня 2017). Архівавана з першакрыніцы 5 ліпеня 2017. Праверана 4 ліпеня 2017.
  67. СБУ викрила українського Інтернет-провайдера на незаконній маршрутизації трафіку до Криму в інтересах російських спецслужб (відео)(недаступная спасылка). Служба безпеки України (1 чэрвеня 2017). Архівавана з першакрыніцы 17 чэрвеня 2017. Праверана 4 ліпеня 2017.
  68. Інтернет для ФСБ, шпигунство та ігнорування указу Президента: СБУ пояснили обшуки в Wnet. 5 канал (1 чэрвеня 2017). Архівавана з першакрыніцы 13 ліпеня 2017. Праверана 4 ліпеня 2017.
  69. Australian Government attribution of the ‘NotPetya’ cyber incident to Russia(недаступная спасылка). The Hon Angus Taylor MP. Minister for Law Enforcement and Cybersecurity (16 лютага 2018). Архівавана з першакрыніцы 16 лютага 2018. Праверана 16 лютага 2018.
  70. Russian military ‘almost certainly’ responsible for destructive 2017 cyber attack. National Cyber Security Centre (15 лютага 2018). Архівавана з першакрыніцы 15 лютага 2018. Праверана 16 лютага 2018.
  71. Greta Bossenmaier. CSE Statement on the NotPetya Malware. Communications Security Establishment (15 лютага 2018). Архівавана з першакрыніцы 3 ліпеня 2018. Праверана 16 лютага 2018.
  72. New Zealand joins international condemnation of NotPetya cyber-attack. Government Communications Security Bureau (16 лютага 2018). Архівавана з першакрыніцы 17 лютага 2018. Праверана 16 лютага 2018.
  73. "Claus Hjort: Rusland stod bag cyberangreb mod Mærsk". Berlingske Business. 2018-02-15. Архівавана з арыгінала 16 лютага 2018. Праверана 16 лютага 2018.
  74. СБУ встановила причетність спецслужб РФ до атаки вірусу-вимагача Petya.A. СБУ (1 ліпеня 2017). Архівавана з першакрыніцы 5 ліпеня 2017. Праверана 4 ліпеня 2017.
  75. [http://www.reuters.com/article/us-cyber-summit-ukraine-police-exclusive/exclusive-ukraine-hit-by-stealthier-phishing-attacks-during-badrabbit-strike-idUSKBN1D2263 Exclusive: Ukraine hit by stealthier phishing attacks during BadRabbit strike Pavel Polityuk, Alessandra Prentice]. Reuters (2 лістапада 2017). Архівавана з першакрыніцы 3 лістапада 2017. Праверана 3 лістапада 2017.
  76. МінТОТ — про псевдомінування: поліцію «смикають» кожні 2-3 години. Архівавана з першакрыніцы 6 липня 2019. Праверана 6 липня 2019.
  77. Повідомлення про мінування стали активними, вони надходять з РФ і окупованих територій — МВС(недаступная спасылка)
  78. Від кібератаки 14 січня постраждали 22 державних органи. cip.gov.ua (24 студзеня 2022). Архівавана з першакрыніцы 1 лютага 2022. Праверана 28 лютага 2022.
  79. Шевченко, Лев (14 студзеня 2022). "Розбір | Хакери змогли зламати 70 урядових сайтів, зокрема сайт «Дії». Як це вдалося?". liga.net. Архівавана з арыгінала 16 студзеня 2022. Праверана 28 лютага 2022.
  80. а б Що відомо про DDoS-атаку на держсайти та банки: пік до 150 Гбіт/с, ймовірно з РФ (укр.). AIN.UA (16 лютага 2022). Архівавана з першакрыніцы 19 лютага 2022. Праверана 28 лютага 2022.
  81. Щодо кібератаки на сайти військових структур та державних банків. cip.gov.ua (15 лютага 2022). Архівавана з першакрыніцы 24 лютага 2022. Праверана 28 лютага 2022.
  82. Михайло Федоров: «Україна змогла відбити найбільшу за всю історію країни кібератаку» (укр.). thedigital.gov.ua. Архівавана з першакрыніцы 18 лютага 2022. Праверана 28 лютага 2022.
  83. «Ніякої «найпотужнішої кібератаки в історії України» не було». Інтернет-бізнесмени тролять Мінцифри і Міноборони(нявызн.). dev.ua. Архівавана з першакрыніцы 18 лютага 2022. Праверана 28 лютага 2022.
  84. Державна служба спеціального зв’язку та захисту інформації України. cip.gov.ua (15 лютага 2022). Архівавана з першакрыніцы 24 лютого 2022. Праверана 28 лютого 2022.
  85. Сайти банків та органів влади зазнали масової DDoS-атаки (укр.). www.ukrinform.ua. Архівавана з першакрыніцы 25 лютага 2022. Праверана 28 лютага 2022.
  86. Штати пов’язують останні кібератаки в Україні з діями РФ – Білий дім (укр.). www.ukrinform.ua. Архівавана з першакрыніцы 25 лютага 2022. Праверана 28 лютага 2022.
  87. HermeticWiper: New data‑wiping malware hits Ukraine (англ.). WeLiveSecurity (24 лютага 2022). Архівавана з першакрыніцы 25 лютага 2022. Праверана 28 лютага 2022.
  88. Сайт Київської ОДА атакують хакери (укр.). www.ukrinform.ua. Архівавана з першакрыніцы 25 лютага 2022. Праверана 28 лютага 2022.
  89. Email-адреси українських військових атакують хакери (укр.). www.ukrinform.ua. Архівавана з першакрыніцы 25 лютага 2022. Праверана 28 лютага 2022.
  90. Menn, Joseph (8 сакавіка 2022). "Belarus conducted widespread phishing campaigns against Ukraine, Poland, Google says". Washington Post [англійська]. Архівавана з арыгінала 7 сакавіка 2022. Праверана 8 сакавіка 2022.{{cite news}}: Папярэджанні CS1: невядомая мова (link)
  91. СБУ заявляє, що викрила російську «ботоферму війни» (укр.). Радіо Свобода (26 лютага 2022). Архівавана з першакрыніцы 26 лютага 2022.
  92. Павлюк, Олег. Україна створює ІТ-армію — Федоров (укр.). Суспільне | Новини (26 лютага 2022). Архівавана з першакрыніцы 28 лютага 2022. Праверана 28 лютага 2022.
  93. Павлюк, Олег. Хакери атакували російські сайти і, ймовірно, зламали російські телеканали (укр.). Суспільне | Новини (26 лютага 2022). Архівавана з першакрыніцы 26 лютага 2022. Праверана 28 лютага 2022.
  94. а б Як борються українські кібервійська Архівавана 2 сакавіка 2022., УП, 1 березня 2022

Літаратура[правіць | правіць зыходнік]

Пра расійска-ўкраінскую кібервайну
Сацыяльныя сеткі і інтэрнэт-медыя

Спасылкі[правіць | правіць зыходнік]

Відэа[правіць | правіць зыходнік]

Дакументы[правіць | правіць зыходнік]