НА ЗВ'ЯЗКУ 🇺🇦
412 subscribers
13.1K photos
4.05K videos
10 files
7.9K links
UCRF/Офіційний канал Українського державного центру радіочастот і Регулятора в сфері електронних комунікацій

📌 https://www.facebook.com/MyUCRF

📌 https://www.ucrf.gov.ua

Зворотній зв'язок: @UCRF_connectionbot
Download Telegram
#кіберфронт
СБУ затримала хакера, який готував кібератаки на урядові сайти України та наводив російські ракети на Харків

Кіберфахівці Служби безпеки викрили у Харкові учасника російського хакерського угруповання «народна сyberармія рф», яке підконтрольне фсб.

Зловмисник коригував ворожий вогонь по місту та готував кібератаки на сайти українських органів влади.

За наведенням фігуранта окупанти здійснили два ракетних удари по цивільній інфраструктурі обласного центру. Серед постраждалих об’єктів була місцева лікарня.

Він також розвідував місця базування Сил оборони на території регіону. Насамперед його цікавили можливі бойові позиції артилерії та систем протиповітряної оборони ЗСУ.

Крім того хакер виконував завдання фсб щодо підготовки серії DDoS-атак на сайти держпідприємств та органів влади України.

У результаті контрдиверсійних заходів співробітники СБУ затримали зловмисника.

За даними слідства, фігурантом є місцевий житель, спеціаліст у сфері ІТ, якого фсб залучила до співпраці через спеціалізований Телеграм-канал хакерських спільнот.

Для збору розвідданих про дислокацію Сил оборони фігурант обходив місцевість та приховано фіксував об’єкти, де, за його «версією», могли перебувати українські захисники.

Отримані відомості він надсилав до фсб через популярний месенджер у вигляді скріншотів електронних карт з координатами потенційних цілей.

Під час обшуку в помешканні затриманого вилучено 3 мобільні телефони, ноутбук та флеш-носії, які він використовував у підривній діяльності на користь рф.

На підставі зібраних доказів слідчі Служби безпеки повідомили йому про підозру за ч. 3 ст. 114-2 Кримінального кодексу України (несанкціоноване поширення інформації про направлення, переміщення зброї, озброєння та бойових припасів в Україну, рух, переміщення або розміщення ЗСУ).

Наразі зловмисник перебуває під вартою. Йому загрожує до 12 років тюрми.

Комплексні заходи проводили співробітники СБУ в Харківській області за процесуального керівництва обласної прокуратури.

Підписатися
УДЦР | НКЕК | САЙТ
#кіберфронт

📡 Кібератака ГУР «поклала» сервер спецзв’язку міністерства оборони росії
 
▶️ 30 січня 2024 року в результаті кібератаки хакери ГУР поклали сервер міністерства оборони росії, який використовувався для спецзв’язку.

❗️ Припинено обмін інформацією між підрозділами міноборони рф.
 
📲 Програмне забезпечення, як переконувало фсб рф, було суперзахищеним.
 
⚡️ Відповідний софт встановлювали на різних стратегічних об’єктах державного сектору росії, зокрема, військових.
 
🖍за повідомленням #ГУР

Підписатися
УДЦР | НКЕК | САЙТ
#кіберфронт

💻❗️ Інтернет-провайдерів просять перевірити всі бекапи, облікові записи і персонал. Атака на «Київстар» може бути не останньою 

Національний центр оперативно-технічного управління мережами телекомунікацій  (Держспецзв’язку) попросив українських інтернет-провайдерів здійснити перевірку наявності та працездатності систем резервного збереження даних, верифікацію облікових записів на фаєрволах та комутаційному обладнанні.

Крім того, центр попросив вжити додаткових заходів безпеки, а саме перевірку персоналу, який безпосередньо відповідає за адміністрування електронних телеком- систем.

Центр повідомив, що російські хакери активізувалися і намагатимуться знищити інфраструктуру в секторі електронних комунікацій та банківської системи.
Нагадаємо, у грудні, хакери здійснили атаку на «Київстар», після якої найбільший оператор країни більше тижня поновлював надання послуг.
Центр припускає, що зловмисники вже присутні і в інших електронних комунікаційних системах.

📍за матеріалами Держспецзв'язку

Підписатися
УДЦР | НКЕК | САЙТ
#кіберфронт

🔴 ІТ Армія інформує:

❗️У зв'язку з почастішанням зламів та подальшого використання проти України пристроїв MikroTik наполегливо рекомендуємо оновити свої пристрої у яких версія прошивки (програмного забезпечення) з 6.29 (release date: 2015/28/05) to 6.42 (release date 2018/04/20).

❗️Також перевірити на наявність сторонніх облікових записів (Users) з назвою подібних до Х або System з подальшим видаленням.

💻Це важливо, оскільки саме ваш пристрій може працювати на ворога прямо зараз.

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт

🔴 Кібервійна в Україні така ж вирішальна, як і бій в окопах - пише The Economist.

▪️ Ворожі хакери значно збільшили кількість атак на початку цього року.

▪️ 2024 буде складнішим для України, ніж попередній рік.

▪️ Кібервійна набирає обертів, однак і ефективність протистояння російським кібератакам зростає.

ℹ️ Детальніше на сайті🖍
https://www.economist.com/europe/2024/03/20/the-cyberwar-in-ukraine-is-as-crucial-as-the-battle-in-the-trenches

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт

🖍"Так високо ми ще не били»: IT-армія України атакувала двох найбільших російських операторів супутникового зв’язку"🔥

IT-армія України повідомила про успішну кібератаку на ФГУП «Космічний зв’язок» та «Газпром космічні системи», чиї супутники використовують зокрема гру рф. В результаті атаки найбільші російські оператори супутникового зв’язку не працюють.

Українські хакери зазначили у себе в Telegram-каналі: «Це не тільки частина зв’язку самого Газпрома та державних сервісів з держфінансів, що зав’язані на їх послуги, але і супутниковий зв’язок для військових. Військовий зв’язок стратегічного рівня». 

ФГУП «Космічний зв’язок» — російська державна компанія — національний оператор супутникового зв’язку, супутники якого, у тому числі, транслюють російську пропаганду. 
Компанія «Газпром космічні системи» є другим, після ФГУП «Космічний зв’язок», гравцем на російському ринку супутникового зв’язку та першим недержавним власником та оператором зв’язкового супутникового в росії.

🔴 Нагадаємо, що 23 лютого 2024 року, у другу річницю вторгнення росії в Україну, компанія включена до списку санкцій США оскільки «супутники ГКС використовуються ГРУ РФ, а також російськими військовими і воєнізованими підрозділами». Раніше, 23 грудня 2023 року, оператор був включений до списку санкцій України. 

📱Через кібератаку також зазнали збоїв у роботі найбільші мобільні оператори росії «МТС» та «Білайн», російські телекомунікаційні компанії «МегаФон», «Ростелеком» та інші. 

🖌#ІТАрмія🇺🇦

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт
🇺🇦Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, ‼️повідомляє про підвищену активність угруповання UAC-0184, яке намагається отримати доступ до комп'ютерів військовослужбовців з метою викрадення документів та даних месенджерів.

‼️📲 Зловмисники використовують популярні месенджери, соціальні мережі та інші платформи для знайомств та спілкування з метою розповсюдження шкідливих програм. Їхні методи включають:

⛔️ cупровідні повідомлення-приманки: наприклад, про відкриття виконавчого провадження/кримінальної справи; відео бойових дій; запит на знайомство тощо;

⛔️ файли (архіви) з проханням допомогти у їх відкритті/обробці.

❗️Зловмисники застосовують такі шкідливі програми, в тому числі для викрадення та вивантаження даних з комп'ютера, зокрема повідомлень і контактних даних месенджера Signal, який є доволі популярним серед військових.

🔴 Важливо звернути увагу:

зловмисники продовжуватимуть вдосконалювати способи доставки шкідливих програм через месенджери;

будь-яка необачна онлайн-активність військовослужбовця (наприклад, публікація фото у військовій формі) полегшує зловмисникам визначення пріоритетних цілей для атак.

🖌 за матеріалами #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт

🔵 Держспецзв'язку інформує:
​​ CERT-UA розкрила задум угруповання Sandworm атакувати два десятки об'єктів критичної інфраструктури

🇺🇦Урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, розкрила зловмисний задум угрупування UAC-0133 (Sandworm), спрямований на порушення роботи інформаційно-комунікаційних систем (ІКС) близько двадцяти підприємств галузей енергетики, водо- та теплопостачання (ОКІ) у десяти регіонах України.

‼️ Угруповання Sandworm, діяльність якого асоціюється із головним управлінням генерального штабу збройних сил російської федерації (раніше відомого як гру) є одним із найбільш активних та небезпечних.

Що сталося:

🛑 Під прицілом хакерів опинилося майже два десятки українських компаній, що постачають українцям електроенергію, воду та тепло.

🛑Для отримання первинного доступу, в тому числі, було застосовано так звані “supply chain attacks” – атаки на ланцюжки постачання.

Кінцевий задум ворога полягав у виведенні з ладу обладнання ІКС, що мало б завдати ще більшої шкоди Україні на фоні весняних ракетних атак на критичну інфраструктуру.

‼️ Ця атака є свідченням того, що росія продовжує використовувати кібератаки як зброю проти України. Зокрема, угрупування Sandworm продовжує активно атакувати Україну.

❗️ Важливо знати про цю загрозу та вживаои заходів для захисту себе та своїх даних.

⬇️ Рекомендації фахівців:
🖌 Сегментувати мережі та обмежити доступ до елементів ІКС, користуючись принципом мінімальної необхідності та “нульової” довіри.
🖌 Використовувати багатофакторну аутентифікацію.

🔴Детальніше про технічну сторону атаки можна прочитати в повідомленні CERT-UA🖍 https://cert.gov.ua/article/6278706

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт

🔴У  Києві СБУ ліквідувала ботоферми з потужністю генерувати понад 1000 фейкових акаунтів щодня. Їхня діяльність була направлена на поширення дезінформації про війну в Україні та дискредитацію Сили оборони. Двом організаторам загрожує до 7 років тюрми.

Для інформаційної диверсії на користь російської розвідки зловмисники створювали фейкові акаунти у соцмережах і месенджерах, зокрема від імені Голови Служби безпеки та начальника ГУР МО, повідомляє СБУ.

Аби створити видимість «справжніх» сторінок, на цих акаунтах перепощували офіційні дописи від СБУ та ГУР. Втім, в особистих повідомленнях зловмисники виманювали у людей гроші та пропонували свою «допомогу».
Також вони реєстрували фейкові сторінки українців з різних регіонів як у Facebook, Twitter, Instagram і Tik-Tok, так і в російських «Однокласниках» та «Вконтакте». 

Для їхнього адміністрування фігуранти встановили у власних помешканнях спеціалізовані програмно-апаратні комплекси.
Зловмисники координували свої дії з представниками російської розвідки, від яких отримували «методички» для проведення підривної діяльності.

Під час обшуків в помешканнях організаторів ботоферм виявлено:
спеціалізоване обладнання для «вирощування» вигаданих інтернет-адрес;
сім-карти мобільних операторів, на які реєстрували підконтрольні акаунти.

Також у зловмисників вилучено незареєстровану вогнепальну зброю з боєприпасами до неї та бойові гранати.

Фігуранти перебувають під вартою. Вирішується питання щодо додаткової кваліфікації їхніх злочинних дій, та притягнення до відповідальності інших осіб, причетних до ворожих ботоферм.

🖍за повідомленням #СБУ

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт
🔥Фахівці Головного управління розвідки Міноборони України у п’ятницю, 3 травня, здійснюють масштабну кібератаку на інтернет-провайдери та оператори мобільного зв’язку в Татарстані📲

Про це ЗМІ повідомили джерела у спецслужбах.
За даними співрозмовника видання, головним обʼєктом кібероперації стали мережі зв’язку в основній економічній зоні Алабуга, де розміщено понад 30 виробництв, зокрема важливі підприємства ОПК.

Внаслідок DDоS атаки вдалося заблокувати роботу інтернет-мережі в Татарстані та Казані, а також мобільного оператора МТС, найбільшого оператора зв’язку ПАО Таттелеком та регіонального оператора зв’язку Уфанет

Користувачі мереж скаржаться на відсутність доступу до Інтернету, роботу веб-ресурсів та мобільних додатків. При цьому окремі клієнти повідомляють про неможливість скористатися мобільними додатками, які керують роботою домофонів у підʼїздах. 

Також користувачі атакованих провайдерів повідомляють про збої в роботі інтернет-месенджерів.

Водночас пресслужба компанії Таттелеком визнає факт найпотужнішої у своїй історії кібератаки на власну мережеву інфраструктуру, що триває від ранку 2 травня.

#ГУР

Підписатися
УДЦР | НКЕК | САЙТ