Cyberkut
Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den
version , der blev gennemgået den 3. juni 2022; checks kræver
2 redigeringer .
CyberBerkut ( ukr. KіberBerkut ) er en anonym hackergruppe, der dukkede op i 2014.
Beskrivelse
Gruppen dukkede op efter opløsningen af de særlige politienheder "Berkut" .
Gruppen blev berømt efter at have taget ansvar for angreb på hjemmesider for statslige organer og offentlige organisationer i Ukraine og vestlige lande. De første angreb blev begået i marts 2014, hvor en række ukrainske webressourcer midlertidigt blev blokeret, og der blev annonceret et angreb på tre NATO-internetressourcer.
"CyberBerkut" var også engageret i offentliggørelsen af individuelle dokumenter i stedet for rækker af breve, hvis ægthed ikke kunne verificeres [1] .
Ifølge ThreatConnect-analysen brugte CyberBerkut infrastrukturen fra Fancy Bear -hackergruppen til at hacke (det canadiske laboratorium Citizen Lab bemærkede også ligheder i hackerteknologi). Citizen Lab-medarbejdere formåede at opdage omkring 218 hackermål, herunder politikere, journalister og offentlige personer fra 39 lande, herunder FN- og NATO-embedsmænd. Russiske mål for hackere omfatter journalister fra Vedomosti, Republic, Novaya Gazeta og BBC Russian Service. [1] [2]
Cyberkrigsekspert Geoffrey Carr definerede CyberBerkut som en pro-russisk gruppe "der arbejder mod Ukraines uafhængighed" [3] . Til gengæld erklærer CyberBerkut, at det "hjælper Ukraine med at bevare sin uafhængighed fra Vestens militære aggression, som er klar til at forsvare neofascisternes regering", og proklamerer dets mål at være kampen mod nationalisme og vilkårlig magt i Ukraine [ 4] .
Ifølge Ukraines premierminister Arseniy Yatsenyuk er angrebene på tyske regeringsorganers hjemmesider den 7. marts 2015, som CyberBerkut påtog sig ansvaret for, russiske specialtjenester. Cybersikkerhedsekspert professor Alan Woodward, der kommenterede disse beskyldninger, skrev, at det er "muligt, plausibelt og endda sandsynligt", men det betyder ikke, at det er blevet bevist" [5] . Samtidig påpegede han, at for at anklage nogen på embedsmandsniveau, er det nødvendigt med et seriøst bevisgrundlag, og ikke kun brugen af en "sandsynlighedsbalance" [6] .
Aktiviteter og kampagner
- At blande sig i arbejdet i Ukraines CEC ved at ødelægge IFES -systemet på tærsklen til valget [7] [8] . Blokering af mobiltelefonnumre på valgarrangører. For et forsøg på forstyrrelse tilbageholdt SBU flere personer, der var mistænkt for involvering i Design Bureau [9] .
- Arbejdet på hjemmesiderne for Ukraines indenrigsministerium og Ukraines generalanklagemyndighed blev midlertidigt blokeret [10] . Arbejdet på hjemmesiderne for tv-kanalerne " Inter " og " 1+1 " er også midlertidigt blokeret .
- Angreb på NATO- steder [11] [12] .
- Angreb på amerikanske private militærselskabers websteder [13] .
- Hacking af postkassen og offentliggørelse af I. V. Kolomoiskys korrespondance med anklageren i Lviv-regionen og hacking af computeren og e-mailen fra oligarkens assistent [14] [15] [16] . Postede også arkiver med indholdet af 89 e-mail-kasser fra ansatte i Lvivs regionale anklagemyndighed.
- Offentliggørelse af korrespondancen af folks stedfortrædere for partierne " Batkivshchyna " og " Blow " [17] . Offentliggørelse af korrespondance med den amerikanske ambassade og amerikanske fonde.
- Hacking og offentliggørelse af korrespondance fra Ukraines fungerende indenrigsminister A. B. Avakov [18] .
- Blokering af mobiltelefoner fra medlemmer af den nuværende regering i Ukraine og personer tæt på dem [19] .
- Blokering af A. V. Parubiyas internetressource samt nyhedsportalerne UNIAN og LIGABusinessInform [20] .
- Blokering af hjemmesiden for Ukraines præsident P. A. Poroshenko den 29. juli 2014 [21] .
- Offentliggørelse af det rigtige navn og biografi af Semyon Semenchenko - Konstantin Grishin [22] .
- I juli 2015 offentliggjorde gruppen en instruktion om at identificere kritisable journalister og en liste over "uacceptable" journalister, som angiveligt blev udarbejdet af SBU. Ukraines viceminister for informationspolitik, Tatyana Popova, benægtede virkeligheden af sådanne dokumenter, især repræsentanter for nogle af medierne nævnt der (for eksempel BBC og Voice of America) har allerede deltaget i Embedded Journalists samarbejdsprogram mellem hæren og pressen, registrering i som kræver godkendelse af SBU [23] .
- I februar 2016 påtog CyberBerkut ansvaret for at hacke posten fra Ruslan Leviev, en civil efterforsker og leder af Conflict Intelligence Team, som samarbejdede med Bellingcat . Senere dukkede følgende appel op i den erobrede beretning: "Bellingcat er en pro-NATO og en pro-amerikansk organisation af provokatører, de lyver og spionerer, andres problemer er deres brød. De er ådselædere, ikke efterforskere [1] ."
- I oktober 2016 offentliggjorde han breve fra journalisten David Satter til American National Endowment for Democracy, ifølge hvilke han bestilte 24 publikationer fra Radio Liberty, RBC, Slon.ru, Dozhd, Vedomosti og Alexei Navalnys hjemmeside om russiske embedsmænd og forretningsmænd tæt på Vladimir Putin for at organisere en "farverevolution" i Rusland "ifølge den ukrainske model" (eksemplerne angivet i brevet var materialer om Sergei Roldugin , Katerina Tikhonova , guvernører i Moskva-regionen og Tula Andrei Vorobyov og Alexei Dyumin , etc.). Udgivelsen af CyberBerkut blev rapporteret af mange medier, herunder RIA Novosti , Rossiyskaya Gazeta , RT , REN TV , Tsargrad TV [2] [24] .
Kritik og skandaler
I januar 2016 offentliggjorde CyberBerkut "indholdet" af smartphonen til en af Azov -krigerne , ifølge hvilken ISIS-medlemmer kæmpede på siden af regimentet . Den russiske tjeneste fra BBC, baseret på den geografiske tjeneste Wikimapia , bemærkede, at videooptagelsen fandt sted i Donetsk kunstcenter Izolyatsia. Nyhederne om ISIS-medlemmerne interesserede mange russiske medier: Vesti.Ru , Reedus , Islam Today, TV-kanalerne Zvezda og TV Center , Sputnik -nyhedsbureauet illustrerede flere gange artikler om ISIS med et Donetsk-billede [1] .
Ifølge en rapport fra det canadiske laboratorium Citizen Lab blev breve fra Satter og Open Society (2015) forfalsket af CyberBerkut selv [2] [24] :
- I det første tilfælde, i dokumentet, blev menneskerettighedsorganisationen "Civic Assistance" erstattet af FBK for at skabe illusionen om dens finansiering af "Open Society" gennem Yandex-Money .
- I det andet tilfælde blev der indsat publikationer fra andre medier (udover den originale Radio Liberty), og der blev foretaget en række redigeringer for at skabe illusionen om en storstilet kampagne.
Se også
Noter
- ↑ 1 2 3 4 Andrey Soshnikov. Falsk kunst: hvordan et kunstcenter i Donetsk blev forvandlet til en " ISIS -base "
- ↑ 1 2 3 Hackere forfalskede dokumenter om båndene mellem russiske medier og Navalnyj med den amerikanske arkivkopi dateret 14. juni 2021 på Meduza Wayback Machine , 25/05/2017
- ↑ Adrian Croft og Peter Apps. NATO-websteder ramt i cyberangreb knyttet til Krim-spændingen (utilgængeligt link) . Reuters (16. marts 2014). Hentet 30. september 2017. Arkiveret fra originalen 9. oktober 2015. (ubestemt)
- ↑ "CyberBerkut" . RIA Novosti . Hentet 31. juli 2015. Arkiveret fra originalen 28. maj 2015. (ubestemt)
- ↑ John Leyden. Ukraines premierminister: Hacktivister? Kom nu! Russiske spioner angreb Gov.DE. Registret (8. jan 2015). (ubestemt) (utilgængeligt link)
- ↑ Yatsenyuk: Rusland står bag cyberangrebet på tyske websteder . BBC (8. januar 2015). Hentet 31. juli 2015. Arkiveret fra originalen 25. oktober 2015. (ubestemt)
- ↑ “Sitet udfører vedligeholdelsesarbejde af teknisk karakter på tærsklen til valgdagen. Et sådant arbejde blev udført tidligere, ved det seneste valg. Arbejdet udføres for at øge effektiviteten af webstedet og øge dets hastighed, siger Konstantin Khivrenko, pressesekretær for kommissionen, til RIA Novosti .
- ↑ Hackere annoncerede ødelæggelsen af IT-systemet i CEC i Ukraine 2 dage før præsidentvalget . Hentet 23. maj 2014. Arkiveret fra originalen 23. maj 2014. (ubestemt)
- ↑ SBU tilbageholdt Cyberkut-hackerorganisationen for at forsøge at forstyrre præsidentvalget . Dato for adgang: 26. maj 2014. Arkiveret fra originalen 27. maj 2014. (ubestemt)
- ↑ "De vil svare for alt!": CyberBerkut blokerer webstederne for indenrigsministeriet og generalanklagerens kontor (utilgængeligt link) . Hentet 7. april 2014. Arkiveret fra originalen 8. april 2014. (ubestemt)
- ↑ Nyheder. Da: "CyberBerkut" bragte NATO-websteder ned . Dato for adgang: 29. marts 2014. Arkiveret fra originalen 21. marts 2014. (ubestemt)
- ↑ NATO-websteder ramt af DDoS-cyberangreb, Ukraine-gruppen påtager sig ansvaret . Hentet 13. september 2014. Arkiveret fra originalen 13. september 2014. (ubestemt)
- ↑ CyberBerkut angreb amerikanske private sikkerhedstjenester . Hentet 11. april 2014. Arkiveret fra originalen 13. april 2014. (ubestemt)
- ↑ CyberBerkut: Kolomoisky sponsorerede dele af nationalgarden i det sydøstlige | RIA Novosti . Dato for adgang: 26. maj 2014. Arkiveret fra originalen 27. maj 2014. (ubestemt)
- ↑ "Cyber-Berkut" afslørede planer om Kolomoiskys straffeoperationer - Først på de seneste nyheder - LIV | NYHEDER . Dato for adgang: 26. maj 2014. Arkiveret fra originalen 27. maj 2014. (ubestemt)
- ↑ Nyheder. Da: CyberBerkut hævder, at et militærkup er ved at blive forberedt i Ukraine . Hentet 30. april 2014. Arkiveret fra originalen 30. april 2014. (ubestemt)
- ↑ CyberBerkut-hackere offentliggjorde korrespondancen mellem lederne af Udar- og Batkovshchina-partierne - Først om de seneste nyheder - LIV | NYHEDER . Hentet 29. marts 2014. Arkiveret fra originalen 30. marts 2014. (ubestemt)
- ↑ Hackere sagde, at de hackede Avakovs korrespondance om mordet på Sashko Bily // KP.RU. Hentet 25. april 2014. Arkiveret fra originalen 25. april 2014. (ubestemt)
- ↑ Tre NATO-websteder forstyrret af ukrainske hackere af Cyber Berkut . Dato for adgang: 7. september 2014. Arkiveret fra originalen 21. oktober 2014. (ubestemt)
- ↑ Pro-russiske CyberBerkut-hackere har angrebet ukrainske hjemmesider og politikeres telefoner i anden uge - AIN.UA. Dato for adgang: 30. marts 2014. Arkiveret fra originalen 27. marts 2014. (ubestemt)
- ↑ CyberBerkut-organisationen blokerede hjemmesiden for Ukraines præsident - ITAR-TASS . Hentet 29. juli 2014. Arkiveret fra originalen 29. juli 2014. (ubestemt)
- ↑ Hackere fandt ud af det rigtige navn på chefen for Donbass bataljonen . Vesti.ru (30. juli 2014). Dato for adgang: 17. september 2014. Arkiveret fra originalen 18. september 2014. (ubestemt)
- ↑ LifeNews og CyberBerkut udsendte en skamfuld falsk om statsministeriet Arkiveret kopi dateret 13. juli 2015 på Dusya Wayback Machine , 07/10/2015
- ↑ 1 2 Hackere forfalskede "beviser" for russiske mediers og Navalnyjs arbejde i Washington Arkiveret kopi af 25. maj 2017 på Wayback Machine " NEWSru.com ", 25/05/2017
Links
I sociale netværk |
|
---|
Hackerangreb fra 2010'erne |
---|
Største angreb |
|
---|
Grupper og fællesskaber af hackere |
|
---|
enlige hackere |
|
---|
Opdaget kritiske sårbarheder |
- Heartbleed (SSL, 2014)
- Bashdoor (Bash, 2014)
- PUDLE (SSL, 2014)
- Rootpipe (OSX, 2014)
- JASBUG (Windows, 2015)
- Stagefright (Android, 2015)
- DROWN (TLS, 2016)
- Badlock (SMB/CIFS, 2016)
- Dirty Cow (Linux, 2016)
- EternalBlue ( SMBv1 , 2017)
- DoublePulsar (2017)
- KRACK (2017)
- ROCA (2017)
- BlueBorn (2017)
- Nedsmeltning (2018)
- Spectre (2018)
- Blue Keep (2019)
|
---|
Computervirus |
|
---|
2000'erne • 2010'erne • 2020'erne |