Нажмите "Enter" для перехода к содержанию

Сyberscoop: Российские хакеры взломали телекоммуникационную сеть за несколько месяцев до атаки

Популярный западный медиаресурс Сyberscoop, специализирующийся на освещении вопросов кибербезопасности, опубликовал 4 января 2024 года статью, в которой заявляется, что российские хакеры, атаковавшие крупнейший телекоммуникационный провайдер Украины в декабре и отключившие мобильные телефоны и домашний интернет примерно 24 миллионам человек, находились в сетях компании в течение нескольких месяцев, прежде чем уничтожить «почти все», заявил высокопоставленный чиновник украинского правительства в опубликованном интервью.

Илья Витюк, глава департамента кибербезопасности Службы безопасности Украины (СБУ), сообщил агентству Reuters в конце декабря, что атака, скорее всего, была делом рук мощного хакерского подразделения российской военной разведки, известного как «Песчаный червь» (Sandworm), и что хакеры получили доступ к «Киевстару» с мая 2023 года, но, возможно, даже раньше.

Витюк также заявил в интервью, которое было опубликовано в четверг, что атака на телекоммуникационную компанию привела к «катастрофическим» разрушениям, уничтожив «почти все», включая тысячи виртуальных серверов и компьютеров, принадлежащих фирме.

Витюк сообщил агентству Reuters, что злоумышленники «смогли бы украсть личную информацию, понять местонахождение телефонов, перехватить SMS-сообщения и, возможно, украсть аккаунты Telegram с тем уровнем доступа, который они получили».

В заявлении, предоставленном CyberScoop в четверг, «Киевстар» заявил, что «не подтверждает информацию» о продолжительности времени, в течение которого злоумышленники имели доступ к его сетям. “Официальное расследование кибератаки на сеть “Киевстар”… все еще продолжается и рассматриваются различные версии, ни одна из которых еще не является окончательной”, – говорится в заявлении компании и уточняется, что специалисты компании не увидели никаких доказательств какой-либо “утечки личных данных”.

В компании не ответили на дополнительный вопрос о несоответствии ее версии событий и версии Витюка.

В сообщении, опубликованном в Facebook* от 13 декабря, компания заявила , что «слухи об уничтожении «компьютеров и серверов» были «фейковыми», добавив, что данные абонентов находятся в безопасности.

В заявлении, опубликованном на сайте СБУ в четверг, Витюк сообщил , что СБУ помогла отразить дополнительные атаки на “Киевстар”: “Враг надеялся нанести удар несколько раз подряд, чтобы как можно дольше держать людей отключенными. В этом случае другие операторы могли бы оказаться не в состоянии выдержать длительную перегрузку своих сетей».

Атака, произошедшая 12 декабря, вывела из строя обслуживание клиентов компании как минимум на сутки, а иногда и дольше. Ответственность за атаку взяла на себя группа, называющая себя «Солнцепек», эксперты отметили, что она ранее брала на себя ответственность за атаки, связанные с Sandworm.

В сообщении, направленном президенту Украины Владимиру Зеленскому, эта группа заявила, что нанесла масштабный ущерб «Киевстару», и заявила, что атака стала результатом работы компании по поддержке украинских военных и правоохранительных органов.

Витюк сообщил Reuters, что нападение не оказало серьезного влияния на военные операции Украины.

Машинно переведенная версия сообщения, опубликованная в Telegram-канале «Солнцепек» 12 декабря, вместе со скриншотами, демонстрирующими доступ к внутренним сетям «Киевстар» (CyberScoop).

Sandworm входит в число самых устойчивых и эффективных хакерских подразделений российских вооруженных сил и известна своими информационными операциями, а также многочисленными разрушительными атаками на критически важную инфраструктуру Украины.

«Эта атака — большое послание, большое предупреждение не только для Украины, но и для всего западного мира, что на самом деле никто не является неприкасаемым», — сказал Витюк агентству Reuters.

* Деятельность Meta (соцсети Facebook и Instagram) запрещена в России как экстремистская.

Подробнее на cyberscoop.com

Ваш комментарий будет первым

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *