После глобальной кибератаки на «Киевстар» российские хакеры не оставляли попыток выведения из строя мобильного оператора, но с этим помогли справиться специалисты Службы безопасности Украины
Как сообщают в СБУ, об этом рассказал начальник Департамента кибербезопасности СБУ Илья Витюк в интервью международному агентству Reuters.
«После масштабного взлома мы предотвратили ряд попыток причинить еще больший ущерб оператору. Враг рассчитывал нанести несколько ударов подряд, чтобы максимально надолго оставить людей без связи. В таком случае длительной перегрузки своих сетей могли не выдержать и другие операторы», — отметил он и добавил, что атака тщательно готовилась много месяцев — хакеры находились в системе «Киевстара» с мая 2023 года. Таким образом враг пытался не только нанести психологический удар по украинцам, но и получить разведывательную информацию.
Читайте также: После хакерской атаки «Киевстар» не сможет полностью восстановиться: киберспециалисты дали советы абонентам оператора
Спецслужба продолжает расследование по нескольким статьям Уголовного кодекса Украины и исследует отдельные образцы вредоносного программного обеспечения, который использовал враг.
Витюк подтвердил, что за атакой стоит хакерская группировка Sandworm, которая является штатным подразделением российской военной разведки и ранее неоднократно осуществляла кибератаки на украинские объекты, в том числе операторов связи и интернет-провайдеров. Действия хакеров оказали большое влияние на гражданское население, но не оказали серьезного влияния на военные коммуникации, поскольку Силы обороны используют различные алгоритмы и протоколы связи.
По его словам, с начала полномасштабного вторжения Служба безопасности отработала около 9 тыс. кибератак на государственные ресурсы и объекты критической инфраструктуры Украины.
Ранее в Государственной службе специальной связи и защиты информации Украины предупреждали граждан, что после кибератаки была зафиксирована массовая рассылка электронных писем с тематикой «задолженности по договору Киевстар» и вложением в виде архива «Задолженность абонента. zip». Запуск файла производил заражение программой удаленного доступа.
Фото Pixabay