Сначала пруф - https://cyber.gc.ca/en/guidance/cyber-threat-bulletin-cyber-... - далее немного отредактированный гуглоперевод
Бюллетень киберугроз: Активность киберугроз, связанная с российским вторжением в Украину
Для ЛЛ - наши хакеры бяки и НАТЕ угрожают, для не совсем ЛЛ сразу их главные выводы, и только потом текст:
Ключевые суждения
- По нашим оценкам, масштабы и серьезность киберопераций, связанных с российским вторжением в Украину, почти наверняка были более изощренными и широкомасштабными, чем сообщалось в открытых источниках.
- По нашим оценкам, российские кибероперации почти наверняка были направлены на деградацию, срыв, разрушение или дискредитацию государственных, военных и экономических функций Украины, закрепление плацдармов в критически важной инфраструктуре и ограничение доступа украинской общественности к информации.Сноска1
- По нашим оценкам, спонсируемые российским государством субъекты киберугроз почти наверняка продолжат действия в поддержку стратегических и тактических целей российских вооруженных сил в Украине.
- По нашим оценкам, спонсируемые Россией субъекты киберугроз почти наверняка усилили кибершпионаж в странах Организации Североатлантического договора (НАТО) в ответ на поддержку НАТО Украины.
- По нашим оценкам, Россия почти наверняка находится в процессе разработки кибервозможностей против целей в Европейском Союзе (ЕС) и НАТО, включая Соединенные Штаты (США) и Канаду.
Собственно текст:
Аудитория
Этот бюллетень предназначен для сообщества кибербезопасности. В соответствии со стандартными правилами авторского права информация TLP:WHITE может распространяться без ограничений. Дополнительную информацию о протоколе Traffic Light вы можете найти на сайте Форума групп реагирования на инциденты и безопасности
Контакт
С дополнительными вопросами или проблемами обращайтесь в Канадский центр кибербезопасности по адресу contact@cyber.gc.ca (можете написать:) я вот пока размышляю, прилично ли женщине первой писать - слова благодарности канадскому правительству за повышение престижа наших хакеров)
Содержание
База оценки и методология
Ключевые суждения в этой оценке основаны на сообщениях из нескольких источников, как засекреченных, так и несекретных. Суждения основаны на знаниях и опыте в области кибербезопасности Канадского центра кибербезопасности (Киберцентр). Защита информационных систем правительства Канады дает Киберцентру уникальную возможность наблюдать за тенденциями в среде киберугроз, что также дает нам информацию для наших оценок. Мандат Управления по безопасности коммуникаций (CSE) в сфере внешней разведки дает нам ценную информацию о поведении злоумышленников в киберпространстве. Хотя мы всегда должны защищать секретные источники и методы, мы предоставляем читателю максимально возможное обоснование наших суждений.
Наши суждения основаны на аналитическом процессе, который включает в себя оценку качества доступной информации, изучение альтернативных объяснений, устранение предубеждений и использование вероятностного языка. Мы используем такие термины, как «мы оцениваем» или «мы оцениваем», чтобы передать аналитическую оценку. Мы используем квалификаторы, такие как «возможно», «вероятно» и «очень вероятно», чтобы передать вероятность. (Не могла не выделить это момент - мы ржем с хайлилайкли, а у них - надежная база методики)
По нашим оценкам, российские кибероперации почти наверняка были направлены на рассекречивание, срыв, уничтожение или дискредитацию государственных, военных и экономических функций Украины, закрепление плацдармов в критически важной инфраструктуре., и сократить доступ украинской общественности к информации. Спонсируемые российским государством субъекты киберугроз почти наверняка продолжат действия в поддержку стратегических и тактических целей российских вооруженных сил в Украине.
После аннексии Крыма Россией в 2014 году Украина значительно улучшила свою кибербезопасность, в том числе благодаря недавней помощи со стороны правительств и технологических компаний Европейского Союза (ЕС) и Five Eyes (Австралия, Канада, Новая Зеландия, Великобритания и США или FVEY).
После вторжения России в Украину 24 февраля 2022 г. вероятные российские субъекты угроз осуществили несколько разрушительных и разрушительных атак на компьютерные сети против украинских целей, включая распределенный отказ в обслуживании (DDoS).) атаки и развертывание вредоносных программ очисткипротив различных секторов, включая государственный, финансовый и энергетический. Кибероперации часто совпадали с обычными военными операциями.
На сегодняшний день существует восемь отслеживаемых семейств вредоносных программ, которые связанные с Россией киберпреступники использовали для деструктивной деятельности против Украины: WhisperGate/Whisperkill, FoxBlade (HermeticWiper), SonicVote (HermeticRansom), CaddyWiper, DesertBlade, Industroyer2, Lasainraw (IsaacWiper) и FiberLake. (Двойной ноль).
В середине апреля спонсируемые российским государством субъекты киберугроз запустили четыре различных варианта новой вредоносной программы по различным объектам в Украине. Фирмы, занимающиеся кибербезопасностью, приписывают эти атаки группе, известной как Armageddon (она же Gamaredon/Shuckworm), которая связана с Федеральной службой безопасности России (ФСБ).
Киберактивность против украинских коммуникаций
В начале марта Служба безопасности Украины (СБУ) сообщила, что субъекты киберугроз скомпрометировали сайты местных органов власти и региональных властей, чтобы распространять дезинформацию о капитуляции Украины и подписании мирного договора с Россией.
В начале марта подключение к спутниковым интернет-терминалам Starlink компании SpaceX и обратно, которые предоставляли дополнительный доступ в Интернет правительству Украины, блокировалось на несколько часов, вероятно, из-за связанных с Россией злоумышленников. Starlink пересмотрел свое программное обеспечение, и глушение больше не возобновлялось.
В конце марта подозреваемые в связях с Россией злоумышленники вызвали серьезные сбои в работе украинского интернет-провайдера «Укртелеком», что привело к одному из самых массовых отключений интернета в стране с начала вторжения.
В конце апреля Группа реагирования на компьютерные чрезвычайные ситуации Украины (CERT-UA) предупредила о продолжающихся DDoS-атаках, направленных на проукраинские сайты и правительственный веб-портал через скомпрометированные сайты WordPress.
Киберактивность против украинской энергетики
В начале апреля российская военная разведка (ГРУ) киберугроз Sandworm попыталась развернуть вредоносное ПО Industroyer2 и несколько разрушительных семейств вредоносных программ против высоковольтных электрических подстанций в Украине, чтобы вызвать массовые отключения электроэнергии.Сноска11Актеры Sandworm смогли перейти из сети информационных технологий жертвы в сеть ее системы промышленного управления (ICS). CERT-UA в сотрудничестве со словацкой компанией ESET, занимающейся интернет-безопасностью, смогли восстановить и защитить целевую сеть.
Киберактивность против правительства Украины
В мае 2022 года российская группа хактивистов XakNet заявила, что взломала Министерство иностранных дел Украины, опубликовав эксфильтрованные документы на своем канале в социальных сетях посредством операции по взлому и утечке.Сноска13Команда XakNet предложила своим примерно 20 000 подписчиков награду за наиболее компетентный анализ данных.
Связанные с Россией киберпреступники неоднократно атаковали различные правительственные ведомства Украины с помощью DDoS-атак и различных типов вредоносного ПО.
Ну и в конце можно поздравить ребят, особо отмеченных правительством Канады
Некоторые русскоязычные группы киберпреступников публично заявили о своей поддержке вторжения России в Украину. Например, группа вымогателей Conti пригрозила отомстить любому, кто проводит компьютерные сетевые атаки на российскую критическую инфраструктуру.Сноска32До недавнего ребрендинга и реорганизации Conti была самой влиятельной группой вымогателей, затронувшей Канаду.
« Берегини » — это пророссийская хакерская группа, базирующаяся на Украине и постоянно нацеленная на украинское правительство и военных.Сноска33Российская группа хактивистов XakNet Team также нацелилась на Украину.
Killnet , пророссийская хакерская группа, провела большое количество DDoS-атак на веб-сайты стран, оказывающих поддержку Украине, особенно веб-сайты, связанные с критически важной инфраструктурой, такой как транспорт. Совсем недавно, 11 мая 2022 года, Killnet нацелился на Министерство обороны Италии, Сенат и Национальный институт здравоохранения.
Браво, господа хакеры, спасибо правительству Канады за информацию о наших кибер-героях и их победах!