Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    21 годину тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Як керувати телефоном віддалено, якщо він залишився вдома
    Як керувати телефоном віддалено, якщо він залишився вдома
    8 місяців тому
    Як шахраї обходять спам-фільтри Google?
    5 способів, як шахраї обходять спам-фільтри Google
    8 місяців тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    18 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Що можуть Google та Apple віддалено зробити з вашим смартфоном?
    Що можуть Google та Apple віддалено зробити з вашим смартфоном?
    8 місяців тому
    Останні новини
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
    Google Santa Tracker – святкова розвага, яка покращує Google
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    17 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Google: “Війна в Україні сколихнула екосистему кіберзлочинців”
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Статті / Google: “Війна в Україні сколихнула екосистему кіберзлочинців”

Google: “Війна в Україні сколихнула екосистему кіберзлочинців”

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
3 роки тому
Поширити
7 хв. читання
Google: "Війна в Україні сколихнула екосистему кіберзлочинців"

Російські державні хакери заполонили українські цілі «майже постійною цифровою атакою» протягом року після вторгнення, йдеться в новому звіті Google.

Зміст
  • Політичні розколи
  • Зміна тактики
  • Відплата нереалізована

У звіті , опублікованому в четвер напередодні Мюнхенської конференції з безпеки, Група аналізу загроз Google (TAG) заявила, що зловмисники, яких підтримує російський уряд, збільшили кількість спроб злому українських користувачів минулого року на 250% порівняно з 2020 роком. Компанія використовувала 2020 рік як базовий рівень, оскільки напередодні війни почастішали напади.

Міністерства оборони, закордонних справ України та Національне агентство з питань державної служби були серед головних цілей минулого року, повідомляє Google.

fig 2 top phishing targets.width 1000.format webp

- Advertisement -

Через рік після того, як росія вторглася в Україну, війна триває, включаючи цифровий компонент, який постійно розвивається, і це впливає на майбутнє кібербезпеки в усьому світі. Серед іншого, війна в Україні перевернула східноєвропейську екосистему кіберзлочинців, за словами експертів з кібербезпеки з Google, похитнувши спосіб атаки програм-вимагачів .

«Межі між фінансово вмотивованими та підтримуваними урядом зловмисниками у Східній Європі стираються, — йдеться у звіті, — причому суб’єкти загрози змінюють свої цілі відповідно до регіональних геополітичних інтересів, а підтримувані урядом зловмисники застосовують деякі тактики та послуги, пов’язані з фінансово мотивованими акторами.”

Оскільки альянси змінюються, для кіберзлочинців більше не є табу переслідувати російські цілі, зазначається у звіті. Тим часом війна також прискорила тенденцію до «спеціалізації» в екосистемі програм-вимагачів, кажуть експерти Google, що ускладнює визначення винних.

Окрім усього цього, у звіті зазначається, що «війна в Україні також визначається тим, що ми очікували, але не побачили». Зокрема, не було сплеску атак на критичну інфраструктуру, що дивно, враховуючи спільність загроз програм-вимагачів.

Політичні розколи

Війна розколола східноєвропейську мережу кіберзлочинців, йдеться у звіті Google. Деякі групи оголосили про політичну прихильність, тоді як інші працювали в геополітичному плані, а інші відомі групи програм-вимагачів закрилися.

Наприклад, на початку війни група програм-вимагачів Conti оголосила про підтримку росії та погрожувала завдати удару по критичній інфраструктурі країн, які вжили заходів проти росії. Така позиція призвела до розбіжностей всередині групи, згідно з витоками її внутрішньої комунікації та вихідного коду, каже Google. Замість того, щоб посилити атаки, як вони погрожували, група припинила роботу.

Читайте також: ВІЙНА ХАКЕРІВ: До українсько-російського конфлікту долучилися хакерські групи

Крім того, зловмисне програмне забезпечення Raccoon призупинило діяльність після того, як його підозрюваний розробник втік від вторгнення в Україну. Його заарештували в Нідерландах і чекають на екстрадицію до США.

Війна також надихнула кіберзлочинців переслідувати російські цілі.

«До лютого 2022 року творці програм-вимагачів використовували методи, щоб уникнути націлювання на країни Співдружності Незалежних Держав, включаючи жорстке кодування назв країн і перевірку мови системи», — йдеться у звіті. «Після вторгнення хактивістська група NB65 використовувала витік вихідного коду Conti для націлювання на російські організації. NB65 заявляє про зв’язки з групою хактивістів Anonymous, яка проводила кампанію «#OpRussia», включно з кількома операціями зі злому та витоку російських організацій, таких як Центральний банк росії».

Тим часом так звана «Українська ІТ-армія» співпрацює з Міністерством оборони України для захисту України та нападів на російську інфраструктуру та веб-сайти.

- Advertisement -

Зміна тактики

Війна також спричинила зміну тактики груп програм-вимагачів. По-перше, кампанії програм-вимагачів, пов’язані зі зловмисниками, яких підтримує держава, використовують тактику, яка зазвичай пов’язана з хакерами з фінансовими мотивами, і навпаки.

Крім того, зловмисники-вимагачі дедалі більше спеціалізуються на одній частині «ланцюга атак», йдеться у звіті, працюючи з іншими «діловими партнерами».

Під час війни зловмисники також більше експериментували з новими методами, такими як нові канали доставки та нетрадиційні формати файлів. Фінансово вмотивовані зловмисники також швидко запозичили успішні методи інших злочинців, що ускладнює визначення того, хто стоїть за атаками.

Читайте також:

Відплата нереалізована

У звіті Google розглядаються причини, чому під час війни не було зростання кількості атак програм-вимагачів на критичну інфраструктуру, «як можна було очікувати після заяв на початку конфлікту та попередньої хвилі таких атак у 2021 році».

Одна з теорій, яку висуває Google, полягає в тому, що відповідь США на атаку Colonial Pipeline у ​​2021 році та подальший арешт у росії членів угруповання програм-вимагачів REvil могли стримати фінансово мотивовані банди програм-вимагачів.

Google також постулює, що санкції проти росії могли вплинути на готовність західних організацій платити викуп.

Читайте також: Найкращі мережі VPN 2022 року для будь-яких пристроїв

Окрім підриву кримінальної екосистеми Східної Європи, у звіті аналізуються ще два аспекти цифрової війни. По-перше, у ньому зазначається, що: «Зловмисники, яких підтримує російський уряд, доклали агресивних, багатосторонніх зусиль, щоб отримати вирішальну військову перевагу в кіберпросторі, часто з неоднозначними результатами».

GRAF 1988.UA Engagment RU Wiper .width 1000.format webp

- Advertisement -

У 2022 році росія збільшила таргетинг на користувачів в Україні на 250% порівняно з 2020 роком, а таргетинг на користувачів у країнах НАТО збільшився на понад 300%.

За словами Google, хакери також зосередилися зокрема на Польщі, Німеччині та країнах Балтії. За словами Google, у 2023 році москва очікує посилення нападів не лише на Україну, а й на партнерів по НАТО.

Атаки на кіберінфраструктуру України походять не лише з Росії, повідомляє Google. Підкреслюючи «Curious George», групу, яку Threat Analysis Group приписує китайській армії, Google сказав, що відбулося зміщення уваги з російських і монгольських на українські урядові організації.

У доповіді також аналізується потужне використання росією «інформаційних операцій», які включають усе: від відкритих державних ЗМІ до таємних платформ і облікових записів, для формування суспільного сприйняття війни.

Загалом у звіті робиться висновок: «Очевидно, що кібернетичні засоби тепер відіграватимуть невід’ємну роль у майбутніх збройних конфліктах, доповнюючи традиційні форми війни».

За словами авторів, доповідь має на меті служити «закликом до дій, коли ми готуємося до потенційних майбутніх конфліктів у всьому світі».

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Googleкібератака РосіїКібервійна
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття screenshot 2023 02 07 at 1 01 24 pm Bing впроваджує ШІ: 5 речей, які варто спробувати за допомогою нових інструментів пошуку Microsoft
Наступна стаття ШІ без належного контролю може призвести до вимирання людства, - попереджають дослідники Чому ми всі одержимі неймовірним чат-ботом ChatGPT AI

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
48 хвилин тому

Рекомендуємо

Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
Гайди та поради

Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи

1 тиждень тому
Google заперечує аналіз електронних листів для навчання ШІ: що насправді відбувається
Кібербезпека

Google заперечує аналіз електронних листів для навчання ШІ: що насправді відбувається

2 тижні тому
Як передавати файли між Android і iPhone: Google Quick Share тепер працює з AirDrop
Техногіганти

Як передавати файли між Android і iPhone: Google Quick Share тепер працює з AirDrop

2 тижні тому
Російську компанію Protei зламали хакери: викрадено дані про технології стеження
Кібербезпека

Російську компанію Protei зламали хакери: викрадено дані про технології стеження

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?