Параліч російського провайдера Orion Telecom
Дата та ціль: 12 червня 2025 року українські кібервійськові разом із союзниками завдали удару по одному з найбільших інтернет-провайдерів Сибіру — компанії Orion Telecom. Ця компанія обслуговувала декілька регіонів росії, в тому числі й закриті міста з особливим режимом.
Хід атаки: Хакери, ймовірно, кіберпідрозділ ГУР, провели масштабну операцію, яка паралізувала всю ІТ-інфраструктуру провайдера. Внаслідок атаки були виведені з ладу сервери та мережеве обладнання у декількох регіонах, стерто значні масиви даних і навіть спричинено відключення інтернету та телебачення в одному закритому місті, де розташовані об'єкти ядерної промисловості. За даними внутрішнього звіту самої компанії, збитки Orion Telecom від цієї атаки перевищили 66 мільйонів рублів — тобто понад $800 тис.
Наслідки та значення: Ця атака показала вразливість російської критичної інфраструктури. Вона не лише залишила тисячі звичайних користувачів без зв’язку, а й вдарила по військових інтересах рф.
За даними української розвідки, мережі Orion Telecom активно використовувалися російськими спецслужбами для підтримки військових операцій. Отже, виведення з ладу цього провайдера безпосередньо завадило комунікаціям російської армії, ускладнивши координацію сил ворога. Це приклад того, як атака клавіатурою може тимчасово осліпити та оглушити армію, що воює проти України.
Злам Aeroflot — хаос у небі та витік даних
Дата та ціль: 28 липня 2025 року жертвою українських кібербійців стала флагманська авіакомпанія росії — Aeroflot. Атака на національного перевізника рф припала на розпал літніх відпусток, коли авіарейси особливо завантажені.
Хід атаки: Дві хакерські групи — українська Silent Crow та білоруські Cyber Partisans — проникли в мережі Aeroflot та вивели з ладу ключові інформаційні системи авіакомпанії.
Фактично, вранці 28 липня комп’ютерні сервіси Aeroflot припинили працювати — не функціонувала ані система реєстрації пасажирів, ані корпоративна пошта, ані внутрішні сервери. Хакери заявили, що операція готувалася близько року і їм вдалося глибоко проникнути в мережу компанії. За їхніми твердженнями, було знищено до 7 тисяч серверів, отримано контроль над тисячами комп’ютерів співробітників, включно з комп’ютерами керівництва.
Хакери також викрали великі обсяги даних: внутрішню документацію, електронні листи, аудіозаписи дзвінків та навіть медичні картки пілотів. Серед здобутої інформації виявились докази, що Aeroflot таємно допомагав військовим перевезенням для армії рф, хоча публічно компанія заперечувала участь у війні.
Наслідки та значення: Для росії цей кіберудар став тривожним дзвіночком. У день атаки Aeroflot був змушений скасувати понад 50 рейсів та затримати десятки інших. Компанія зазнала прямих фінансових втрат — лише через компенсації за скасовані рейси втрачено не менше 260 млн рублів (близько $3,3 млн), а загальні збитки оцінюються в десятки мільйонів доларів. Кремль назвав ситуацію «тривожною» і визнав, що атака стала однією з наймасштабніших на транспортну компанію в історії рф.
Важливо і те, що хакери виставили росію на посміховисько, продемонструвавши нездатність захистити навіть провідну державну компанію від кібератаки. Викриття ж участі Aeroflot у військових перевезеннях підірвало імідж компанії та може мати довготривалі наслідки. Цей кейс показав, що українські та союзні хакери здатні завдати відчутного удару по інфраструктурі ворога і в тилу, і в інформаційному полі.
Виведення з ладу «Donbas Post» в окупованому Донбасі
Дата та ціль: Наприкінці листопада 2025 року українські кіберпартизани націлилися на окупаційну адміністрацію на сході України. Ціллю атаки стала «Donbas Post» — російський державний поштовий оператор, що діє на тимчасово окупованих територіях Донецької та Луганської областей.
Хід атаки: Хакерська група Ukrainian Cyber Alliance (UCA), відома українська спільнота кіберактивістів, заявила про успішний злам систем «Donbas Post». Вони проникли у корпоративну мережу і знищили дані на тисячах пристроїв. За їхніми повідомленнями, було виведено з ладу понад 1 000 робочих станцій та близько 100 віртуальних серверів, стерто декілька десятків терабайт інформації. Зокрема, хакери знищили внутрішню документацію, електронну пошту та інші важливі дані окупаційної пошти, проілюструвавши це опублікованими скриншотами внутрішніх систем.
Наслідки та значення: Цей інцидент продемонстрував, що український кіберопір дістається навіть до окупованих територій. Знищення ІТ-інфраструктури пошти окупантів дезорганізувало роботу адміністрації на місцях: були порушені виплати, зв’язок та логістика, пов’язані з поштовими відправленнями.
Фактично, окупаційна влада тимчасово втратила один із інструментів контролю над населенням. Для мешканців окупованого Донбасу це стало сигналом, що ворожий режим вразливий і не всесильний — українські сили можуть дістатися до нього навіть через екран монітора. Атака UCA також підсилила ефект від ударів ЗСУ, створивши подвійний тиск (фізичний і кібернетичний) на інфраструктуру противника. Це яскравий приклад того, як волонтерські хакерські групи доповнюють зусилля армії, наближаючи деокупацію українських земель.
Злам Eltrans+: удар по російській військовій логістиці
Дата та ціль: 6 грудня 2025 року, у День Збройних сил України, кібервійська ГУР завдали прицільного удару по критично важливій для російської армії компанії. Ціллю стала російська логістична фірма Eltrans+, один із найбільших митних брокерів і перевізників країни, що обслуговує понад 5 тис. компаній. Eltrans+ спеціалізується на перевезенні вантажів, зокрема, контрабандних товарів та електронних компонентів із Китаю для російського ВПК. Інакше кажучи, ця компанія постачала мікрочипи та деталі для виробництва ворожих ракет і військової техніки.
Хід атаки: У ніч на 6 грудня хакерська група BO Team у координації з кіберпідрозділом ГУР провела масовану атаку на ІТ-інфраструктуру Eltrans+. Результати були нищівними: понад 700 серверів і комп’ютерів компанії припинили працювати, понад 1 000 облікових записів користувачів було видалено, а 165 терабайтів критично важливих даних — знищено або зашифровано.
Системи контролю доступу та відеонагляду на об'єктах компанії теж були виведені з ладу, резервні копії даних стерті, а мережеве обладнання та центральний дата-центр — паралізовані. Після атаки всі сайти групи компаній Eltrans+ показували дефейс із важливим повідомленням: на головній сторінці хакери розмістили напис «З Днем Збройних Сил України!», адресований російським користувачам.
Наслідки та значення: Знищення даних Eltrans+ стало потужним ударом по логістиці російського військово-промислового комплексу. За словами джерел в українській розвідці, тепер на російські заводи дійде набагато менше контрабандних мікрочипів, компонентів і деталей для ракетного виробництва.
Операція фактично паралізувала ланцюжок постачання, який допомагав рф обходити санкції й озброювати армію. Крім того, атака продемонструвала високий рівень координації та майстерності українських кіберсил. Російська сторона отримала чіткий сигнал, що навіть її добре захищені, здавалося б, тилові компанії — не в безпеці. Репутаційні втрати теж значні: Eltrans+ увійшла до топновин, ставши прикладом нездатності рф захистити свої критично важливі підприємства від українського втручання.
Саботаж російського військового реєстру «Мікорд»
Дата та ціль: На початку грудня 2025 року стало відомо про масштабний злам, який б'є прямо по мобілізаційних можливостях ворога. Об'єктом атаки хакерів стала російська компанія «Мікорд» (Mikord) — ключовий розробник Єдиного реєстру військового обліку рф, тобто системи цифрового військкомату. Про атаку повідомив 11 грудня засновник правозахисного проєкту «Идите лесом», що займається допомогою росіянам ухилятися від призову, а згодом інформацію підтвердили й ЗМІ.
Хід атаки: Атака на «Мікорд» проводилася анонімною групою хакерів, які не афішували своєї приналежності, але вочевидь діяли в інтересах України. За наявними даними, зловмисники проникли в інфраструктуру компанії ще за декілька місяців до вирішального удару і непомітно отримали доступ до величезних масивів інформації про російський військовий реєстр.
На початку грудня вони завдали удару: повністю знищили всі дані та сервери, пов’язані з реєстром. Хакери лишили на сайті «Мікорд» зухвале повідомлення: «Сервери ключового розробника військового реєстру зламано. Усі дані стерті. Вихідний код і документи буде передано журналістам і викладено у відкритий доступ. Ідіть лісом зі своїм реєстром!». Після цього повідомлення сайти компанії припинили працювати. За оцінками самих хакерів, атака знищила близько 30 мільйонів записів призовників та інших пов’язаних даних.
Наслідки та значення: Цей кейс можна назвати прямим цифровим ударом по російській мобілізації. Зі слів хакерів, завдяки повній ліквідації даних та ІТ-інфраструктури «Мікорд» подальша розробка і підтримка військового реєстру рф будуть паралізовані щонайменше на декілька місяців.
Це може суттєво загальмувати нові хвилі мобілізації, даючи Україні перепочинок на фронті. Окрім практичного ефекту, атака має й психологічний: вона підірвала довіру росіян до власних систем обліку й безпеки. Якщо навіть військовий реєстр не захищений, то що вже казати про інші дані? Хакерська операція проти «Мікорд» — яскравий приклад того, як у сучасній війні можна розвалити плани призову армії супротивника, не випускаючи ракети, а натискаючи клавіші.
П’ять наведених кейсів — лише верхівка айсберга кіберпротистояння між Україною та росією у 2025 році. Українські хакери — від добровольців до фахівців розвідки — стали частиною військової машини. Їхня робота зриває рейси, паралізує логістику, знищує критичні бази даних ворога. Це справжні бойові дії у цифровому вимірі, які також наближають нашу перемогу.
2025-й став роком, коли стало очевидно: українські хакери не просто відповідають на виклики, а формують хід подій. Імена цих людей можуть бути невідомими, але їхній внесок — цілком відчутний.