Multi от Минфин
(8,9K+)
Оформи кредит — выиграй iPhone 16 Pro Max!
Установить
23 декабря 2025, 14:30 Читати українською

Топ-5 самых громких кибератак украинцев 2025 года, приблизивших нашу победу над рф

С начала полномасштабного вторжения россии в 2022 году Украина открыла для себя новое измерение противостояния агрессору — кибервойну. Сотни тысяч IT-специалистов и энтузиастов присоединились к ІТ-Армии Украины и другим хакерским сообществам, чтобы атаковать вражеские сайты, сети и базы данных. Параллельно действуют и официальные киберподразделения военной разведки и СБУ. Вспомним пять самых громких киберопераций 2025 года, к которым причастны украинские хакеры. Каждый случай — это отдельная история успеха на цифровом фронте, которая помогает ослабить врага.

Паралич российского провайдера Orion Telecom

Дата и цель: 12 июня 2025 года украинские кибервоенные вместе с союзниками нанесли удар по одному из крупнейших интернет-провайдеров Сибири — компании Orion Telecom. Эта компания обслуживала несколько регионов россии, в том числе и закрытые города с особым режимом.

Ход атаки: Хакеры, вероятно, киберподразделение ГУР, провели масштабную операцию, парализовавшую всю ІТ-инфраструктуру провайдера. В результате атаки были выведены из строя серверы и сетевое оборудование в нескольких регионах, стерты значительные массивы данных и даже отключен интернет и телевидение в одном закрытом городе, где расположены объекты ядерной промышленности. По данным внутреннего отчета самой компании, убытки Orion Telecom от этой атаки превысили 66 миллионов рублей — то есть более $800 тыс.

Последствия и значение: Эта атака показала уязвимость российской критической инфраструктуры. Она не только оставила тысячи обычных пользователей без связи, но и ударила по военным интересам рф.

По данным украинской разведки, сети Orion Telecom активно использовались российскими спецслужбами для поддержки военных операций. Следовательно, вывод из строя этого провайдера напрямую помешал коммуникациям русской армии, усложнив координацию сил врага. Это пример того, как атака клавиатурой может временно ослепить и оглушить воюющую против Украины армию.

Взлом Aeroflot — хаос в небе и утечка данных

Дата и цель: 28 июля 2025 года жертвой украинских кибербойцов стала флагманская авиакомпания россии — Aeroflot. Атака на национального перевозчика рф пришлась на разгар летних отпусков, когда авиарейсы особенно загружены.

Ход атаки: Две хакерские группы — украинская Silent Crow и белорусские Cyber Partisans — проникли в сети Aeroflot и вывели из строя ключевые информационные системы авиакомпании.

По факту, утром 28 июля компьютерные сервисы Aeroflot прекратили работу — не функционировала ни система регистрации пассажиров, ни корпоративная почта, ни внутренние серверы. Хакеры заявили, что операция готовилась около года, и им удалось глубоко проникнуть в сеть компании. По их утверждениям, было уничтожено до 7 тысяч серверов, получен контроль над тысячами компьютеров сотрудников, включая компьютеры руководства.

Хакеры также украли большие объемы данных: внутреннюю документацию, электронные письма, аудиозаписи звонков и даже медицинские карты пилотов. Среди полученной информации оказались доказательства, что Aeroflot тайно помогал военным перевозкам для армии рф, хотя публично компания отрицала участие в войне.

Последствия и значение: Для россии этот киберудар стал тревожным звоночком. В день атаки Aeroflot вынужден был отменить более 50 рейсов и задержать десятки других. Компания понесла прямые финансовые потери — лишь из-за компенсаций за отмененные рейсы потеряно не менее 260 млн рублей (около $3,3 млн), а общий ущерб оценивается в десятки миллионов долларов. Кремль назвал ситуацию «тревожной» и признал, что атака стала одной из самых масштабных на транспортную компанию в истории рф.

Важно и то, что хакеры выставили россию на посмешище, продемонстрировав неспособность защитить даже ведущую государственную компанию от кибератаки. Разоблачение же участия Aeroflot в военных перевозках подорвало имидж компании и может иметь длительные последствия. Этот кейс показал, что украинские и союзные хакеры способны нанести ощутимый удар по инфраструктуре врага и в тылу, и в информационном поле.

Выведение из строя «Donbas Post» в оккупированном Донбассе

Дата и цель: В конце ноября 2025 украинские киберпартизаны нацелились на оккупационную администрацию на востоке Украины. Целью атаки стала «Donbas Post» — российский государственный почтовый оператор, действующий на временно оккупированных территориях Донецкой и Луганской областей.

Ход атаки: Хакерская группа Ukrainian Cyber Alliance (UCA), известное украинское сообщество киберактивистов, заявила об успешном взломе систем «Donbas Post». Они проникли в корпоративную сеть и уничтожили данные на тысячах устройств. По их сообщениям, было выведено из строя более 1 000 рабочих станций и около 100 виртуальных серверов, стерто несколько десятков терабайт информации. В частности, хакеры уничтожили внутреннюю документацию, электронную почту и другие важные данные оккупационной почты, проиллюстрировав это опубликованными скриншотами внутренних систем.

Последствия и значение: Этот инцидент продемонстрировал, что украинское киберопротивостояние доходит даже до оккупированных территорий. Уничтожение IТ-инфраструктуры почты оккупантов дезорганизовало работу администрации на местах: были нарушены выплаты, связь и логистика, связанные с почтовыми отправлениями.

По факту, оккупационные власти временно потеряли один из инструментов контроля над населением. Для жителей оккупированного Донбасса это стало сигналом, что враждебный режим уязвим и не всесилен — украинские силы могут добраться до него даже через экран монитора. Атака UCA также усилила эффект от ударов ВСУ, создав двойное давление (физическое и кибернетическое) на инфраструктуру противника. Это яркий пример того, как волонтерские хакерские группы дополняют усилия армии, приближая деоккупацию украинских земель.

Взлом Eltrans+: удар по российской военной логистике

Дата и цель: 6 декабря 2025 года, в День Вооруженных сил Украины, кибервойска ГУР нанесли прицельный удар по критически важной для российской армии компании. Целью стала российская логистическая фирма Eltrans+, один из крупнейших таможенных брокеров и перевозчиков страны, обслуживающий более 5 тыс. компаний. Eltrans+ специализируется на перевозке грузов, в частности, контрабандных товаров и электронных компонентов из Китая для российского ВПК. Иными словами, эта компания поставляла микрочипы и детали для производства вражеских ракет и военной техники.

Ход атаки: В ночь на 6 декабря хакерская группа BO Team в координации с киберподразделением ГУР провела массированную атаку на IТ-инфраструктуру Eltrans+. Результаты были сокрушительными: более 700 серверов и компьютеров компании прекратили работать, более 1 000 учетных записей пользователей было удалено, а 165 терабайтов критически важных данных — уничтожено или зашифровано.

Системы контроля доступа и видеонаблюдения на объектах компании тоже были выведены из строя, резервные копии данных стерты, а сетевое оборудование и центральный дата-центр — парализованы. После атаки все сайты группы компаний Eltrans+ показывали дефейс с важным сообщением: на главной странице хакеры разместили надпись «С Днем Вооруженных Сил Украины!», адресованную российским пользователям.

Последствия и значение: Уничтожение данных Eltrans+ стало мощным ударом по логистике российского военно-промышленного комплекса. По словам источников в украинской разведке, теперь на российские заводы придет гораздо меньше контрабандных микрочипов, компонентов и деталей для ракетного производства.

Операция по факту парализовала цепочку поставки, которая помогала рф обходить санкции и вооружать армию. Кроме того, атака продемонстрировала высокий уровень координации и мастерства украинских киберсил. Российская сторона получила четкий сигнал, что даже хорошо защищенные, казалось бы, тыловые компании — не в безопасности. Репутационные потери тоже значительные: Eltrans+ вошла в топ-новостей, став примером неспособности рф защитить свои критически важные предприятия от украинского вмешательства.

Саботаж российского военного реестра «Микорд»

Дата и цель: В начале декабря 2025 года стало известно о масштабном взломе, который бьет прямо по мобилизационным возможностям врага. Объектом атаки хакеров стала российская компания «Микорд» (Mikord) — ключевой разработчик Единого реестра военного учета рф, то есть системы цифрового военкомата. Об атаке сообщил 11 декабря основатель правозащитного проекта «Идите лесом», занимающийся помощью россиянам уклоняться от призыва, а затем информацию подтвердили и СМИ.

Ход атаки: Атака на «Микорд» проводилась анонимной группой хакеров, которые не афишировали своей принадлежности, но очевидно действовали в интересах Украины. По имеющимся данным, злоумышленники проникли в инфраструктуру компании еще за несколько месяцев до решающего удара и незаметно получили доступ к огромным массивам информации о российском военном реестре.

В начале декабря они нанесли удар: полностью уничтожили все данные и серверы, связанные с реестром. Хакеры оставили на сайте «Микорд» дерзкое сообщение: «Серверы ключевого разработчика военного реестра сломаны. Все данные стерты. Исходный код и документы будут переданы журналистам и выложены в открытый доступ. Идите лесом со своим реестром!». После этого сообщения сайты компании перестали работать. По оценкам самих хакеров атака уничтожила около 30 миллионов записей призывников и других связанных данных.

Последствия и значение: Этот кейс можно назвать прямым цифровым ударом по российской мобилизации. По словам хакеров, благодаря полной ликвидации данных и ІТ-инфраструктуры «Микорд» дальнейшая разработка и поддержка военного реестра рф будут парализованы по меньшей мере на несколько месяцев.

Это может существенно затормозить новые волны мобилизации, давая Украине передышку на фронте. Кроме практического эффекта, атака несет и психологический: она подорвала доверие россиян к собственным системам учета и безопасности. Если даже военный реестр не защищен, то что уж говорить о других данных? Хакерская операция против «Микорд» — яркий пример того, как в современной войне можно развалить планы призыва армии противника, не выпуская ракеты, а нажимая клавиши.

Пять приведенных кейсов — только верхушка айсберга киберпротивостояния между Украиной и россией в 2025 году. Украинские хакеры — от добровольцев до специалистов разведки — стали частью военной машины. Их работа срывает рейсы, парализует логистику, уничтожает критические базы данных врага. Это настоящие боевые действия в цифровом измерении, которые тоже приближают нашу победу.

2025 год стал годом, когда стало очевидно: украинские хакеры не просто отвечают на вызовы, а формируют ход событий. Имена этих людей могут быть неизвестны, но их вклад — вполне ощутимый.

Комментарии - 2

+
+15
Qwerty1999
Qwerty1999
23 декабря 2025, 17:33
#
Не плохо бы вспомнить и о самых успешных атаках россиян — ведь это наши большие и реальные
проблемы и не только с ИТ-безопасностью, а и с продажностью некоторой части населения.

Вот бы очень подробно рассказали о том, как российские хакеры через частную лавочку Linkos Group убедили весь украинский бизнес в том, что их рядовое бухгалтерское ПО МЕДОК обязано работать с админскими правами на серверных платформах, обновляться фактически через свой встроенный бэкдор и это ПО обязательно надо вносить в исключения антивирусных программ.
А потом нанесли молниеносный удар, после которого многие юр.лица понесли огромные потери,
а с частного разработчика, как с гуся вода, ведь местные высокооплачиваемые админы даже не догадывались о том, что хакеры гуляли по их локалке, отлаживая варианты атаки более полутора месяцев.

Или рассказали о том, как российские хакеры смогли не только «положить» государственные реестры, но и удалить сами базы и часть бекапов, что восстановление информации заняло не одни сутки.
+
0
Vadimra
Vadimra
24 декабря 2025, 1:15
#
Вот бы очень подробно рассказали о том, как российские хакеры через частную лавочку Linkos Group убедили весь украинский бизнес в том, что их рядовое бухгалтерское ПО МЕДОК

Начать нужно с того, что Медок- это не бухгалтерская программа. Это программа по передаче отчетности в государственные органы
Вся ГНИ активно продвигала этот самый МЕДОК, принуждая украинский бизнес его приобретать. Эта старая схема, при которой ГНИ создает проблемы с отчетностью, и «прикормленная» частная компания за деньги клиентов решает эту проблему в виде ПО.
В нормальном государстве нормальная налоговая сама, за государственнные деньги, обеспечивает бизнес электронными сервисами для сдачи отчетности. И государство же обеспечивает безопасность работы таких сервисов.
Напомню, что совсем не давно вы лично одобряли практику, при которой государство придумывает новую отчетность, но не обеспечивает бизнес электронными сервисами для ее сдачи, пуская все на самотек и на откуп прикормленным компаниям типа МЕДОК
https://minfin.com.ua/ua/2025/11/27/163202558/#com4808700

Чтобы оставить комментарий, нужно войти или зарегистрироваться