Укр Рус
8 листопада, 11:01
4

Російські хакери ведуть проти України одну з найжорсткіших хакерських атак

Основні тези
  • Російське хакерське угруповання Sandworm з новою силою активізувало атаки на Україну, зокрема почало нападати на університети та агропромисловість, використовуючи шкідливе ПЗ для знищення даних.
  • Крім російських, активність проявляють хакери з Китаю, Ірану та Північної Кореї, атакуючи різні сектори в різних регіонах світу, включаючи криптовалютний та судноплавний сектори.

Російські державні хакери активізували кібератаки проти України, використовуючи дедалі руйнівніші методи. Вони застосовують спеціалізоване шкідливе програмне забезпечення, призначене для повного знищення даних і виведення з ладу критично важливих систем. Тепер географія їхніх атак розширилася, зачепивши не лише урядові й енергетичні об'єкти, а й несподівані сектори економіки.

Які нові цілі та методи використовують російські хакери?

Одне з найбільш агресивних російських хакерських угруповань, відоме як Sandworm, яке пов'язують з військовою розвідкою РФ, стоїть за новою хвилею руйнівних кібератак проти України. Протягом останніх місяців їхні дії стали більш систематичними та спрямованими на підрив економічного потенціалу країни, пише 24 Канал з посиланням на Ars Technica.

Дивіться також Найнебезпечніші хакери Північної Кореї атакували європейські оборонні компанії 

  • Навесні 2025 року жертвою хакерів став один з українських університетів. Атака була реалізована за допомогою двох типів шкідливого програмного забезпечення, відомого як "вайпери" (wipers), головна мета яких – безповоротно стерти дані. Один із вайперів, Sting, націлювався на комп'ютери під управлінням Windows, де створював заплановане завдання з назвою "DavaniGulyashaSdeshka". Інший вайпер отримав назву Zerlot, йдеться в дослідженні компанії ESET, яке охопило період з квітня по вересень 2025 року.
  • Влітку та на початку осені Sandworm продовжив свої атаки, застосувавши кілька модифікацій вайперів проти об'єктів критичної інфраструктури України. Під удар потрапили урядові організації, а також підприємства в енергетичній та логістичній сферах, які й раніше були цілями російських хакерів.
  • Однак цього разу до списку додалася нова, менш очікувана ціль – підприємства української зернової промисловості. На думку експертів, атаки на агросектор, імовірно, є спробою послабити економіку України, оскільки експорт зерна залишається одним із ключових джерел державних доходів.

Варто зазначити, що використання вайперів є улюбленою тактикою російських хакерів ще з 2012 року. Найвідомішим випадком є поширення хробака NotPetya, який, хоч і був спочатку націлений на Україну, швидко поширився світом, завдавши збитків у десятки мільярдів доларів. Крім того, у 2016-2017 роках Sandworm вдалося вивести з ладу частини української електромережі, залишивши багатьох людей без опалення посеред зими.

Не всі кібератаки здійснюються виключно Sandworm. Дослідники фіксують активність й інших угруповань, що працюють на різні російські урядові структури. 

  • Наприклад, група RomCom використовувала раніше невідому вразливість у популярному архіваторі WinRAR для встановлення шкідливих програм на комп'ютери українських користувачів.
  • Також активність проявляє угруповання Gamaredon.
  • Іноді ці групи навіть співпрацюють: зафіксовані випадки, коли угруповання UAC-0099 забезпечувало початковий доступ до систем жертв, після чого передавало контроль Sandworm для здійснення руйнівних атак. Ця співпраця є нетиповою, враховуючи високу конкуренцію між різними російськими спецслужбами.​

Російські союзники не сплять

Варто зазначити, що звіт ESET також торкається діяльності груп, пов'язаних з Китаєм, Іраном та Північною Кореєю. Якщо російські хакери зосереджені на Україні та її партнерах, то китайські розширили свою діяльність набагато далі у відповідь на геополітичні інтереси Пекіна. Іранські групи відзначились використанням внутрішнього фішингу, а північнокорейські хакери активно атакували криптовалютний сектор.

Активність китайських угруповань

Китайські групи проводили операції в Азії, Європі, Латинській Америці та США, просуваючи геополітичні інтереси Пекіна. Спостерігається зростання використання техніки "людина посередині" (AitM) для отримання початкового доступу та переміщення всередині мереж.

  • FamousSparrow зосередила свою діяльність на Латинській Америці, атакуючи урядові установи в Аргентині, Гватемалі, Гондурасі та Еквадорі, що може бути пов'язано з боротьбою за вплив між США та Китаєм у регіоні.​
  • Mustang Panda залишалася активною в Південно-Східній Азії, США та Європі, атакуючи урядові, інженерні та морські транспортні сектори.​
  • Flax Typhoon атакувала сектор охорони здоров'я на Тайвані, використовуючи вразливості загальнодоступних вебсерверів.​

Активність іранських угруповань

  • MuddyWater стала гіперактивною, атакуючи цілі в Африці, Азії, Європі та Північній Америці. Група успішно використовувала тактику внутрішнього "списового" фішингу, розсилаючи шкідливі листи з уже зламаних скриньок всередині організації.​
  • GalaxyGato атакувала судноплавну галузь у Греції та організації в Ізраїлі, використовуючи вдосконалену версію бекдору C5 та техніку DLL hijacking для крадіжки облікових даних.​

Активність північнокорейських угруповань

Північнокорейські хакери зосередилися на шпигунстві та заробітку грошей для режиму, зокрема атакуючи криптовалютний сектор та розширюючи географію своїх атак, включно з Узбекистаном.​

  • DeceptiveDevelopment використовувала фейкові профілі рекрутерів для атак на розробників програмного забезпечення для криптовалютної галузі.​
  • Lazarus та ScarCruft здійснювали атаки на ланцюжки постачання, компрометуючи південнокорейських розробників програмного забезпечення та поширюючи шкідливий код через їхні продукти.​ Konni провела нетипову кампанію, націлену на користувачів macOS.​