Skip to content

Commit

Permalink
Merge pull request #329 from helpukr/Beta
Browse files Browse the repository at this point in the history
Updated Info box for day 572 | Оновлено інформаційне поле для дня 572
Simply run this for as long as you can to help flood Russia in the most legal, yet effective way possible 
New targets imported from db1000n:
To keep up with targets we're going to use the db1000n targets direct from their GitHub repository. 
These updates will be daily, so if the db1000n changes, it will probably take a few hours longer for the change to make it here.
Message posted by the IT Army of Ukraine:
And once again, the Russian bear failed to get the honey. The pro-Russian hacking group APT28, also known as Fancy Bear, attempted a targeted cyberattack on Ukrainian critical power infrastructure facility. However, the government's Computer Emergency Response Team (CERT-UA), operating under the State Special Communications Service, managed to apply the necessary defense measures in a timely manner. Experts note that the cyberattack was attempted using legitimate services (including Mockbin) and the functionality of standard programs.
/ *** / 
Просто запускайте це стільки, скільки зможете, щоб допомогти наповнити Росію найбільш законним, але ефективним способом 
Нові цілі, імпортовані з db1000n:
Щоб не відставати від цілей, ми збираємося використовувати цілі db1000n безпосередньо з їхнього сховища GitHub.
Ці оновлення відбуватимуться щодня, тож якщо db1000n зміниться, ймовірно, знадобиться кілька годин більше, перш ніж зміни з’являться тут.
Інформація про цілі:
І знову російський ведмідь замість меду спіймав облизня. Проросійське хакерське угрупування АРТ28, відоме також під назвою Fancy Bear, намагалося здійснити цільову кібератаку на об'єкт критичної енергетичної інфраструктури України. Натомість урядовій команді реагування на комп'ютерні надзвичайні події CERT-UA, яка діє при Держспецзв’язку, вдалося вчасно застосувати необхідні засоби захисту. Фахівці звертають увагу, що кібератаку намагалися здійснити із використанням легітимних сервісів (зокрема, Mockbin) та функціоналу штатних програм.
  • Loading branch information
rmellis authored Sep 18, 2023
2 parents d6e1440 + 1573009 commit c60dcfc
Show file tree
Hide file tree
Showing 2 changed files with 2 additions and 3 deletions.
2 changes: 1 addition & 1 deletion day572.htm
Original file line number Diff line number Diff line change
Expand Up @@ -179,7 +179,7 @@ <h5 id="HelpUKR-WarningBoxLabel" style=" margin-bottom: 0px;">
<tbody>
<tr>
<td width="4%">&nbsp;</td>
<td width="96%">Ukrainian hackers have successfully hacked the email of the deputy chief of the Russian parliament. <a href="https://therecord.media/ukrainian-hackers-claim-to-leak-emails-of-russia-duma-deputy" target="_blank">According to Illia<br>Vitiuk</a>, hackers have infiltrated Russian systems to identify the Kremlin's targets, monitor enemy troop movements, and find out how Russia evades Western sanctions.<br>Did you know that you can obtain an <a href="https://itarmy.com.ua/statistics/?lang=en" target="_blank">anonymous ID</a> for all the software copies you use in our operations? This is a great way to evaluate your contribution and <a href="https://itarmy.com.ua/leaderboard/" target="_blank">see yourself among the leaders</a>!</td>
<td width="96%">And once again, the Russian bear failed to get the honey. The pro-Russian hacking group APT28, also known as Fancy Bear, attempted a targeted cyberattack on Ukrainian critical power infrastructure facility. However, the <a href="https://cert.gov.ua/article/5702579" target="_blank">government's Computer Emergency Response Team (CERT-UA), operating under the State Special Communications Service, managed to apply the necessary defense measures in a timely manner</a>. Experts note that the cyberattack was attempted using legitimate services (including Mockbin) and the functionality of standard programs.</td>
</tr>
</tbody>
</table>
Expand Down
3 changes: 1 addition & 2 deletions ukr/day572.htm
Original file line number Diff line number Diff line change
Expand Up @@ -175,8 +175,7 @@ <h5 id="HelpUKR-WarningBoxLabel" style=" margin-bottom: 0px;">
<tbody>
<tr>
<td width="4%">&nbsp;</td>
<td width="96%">Українським хакерам вдалося зламати пошту заступника голови парламенту Росії. <a href="https://therecord.media/ukrainian-hackers-claim-to-leak-emails-of-russia-duma-deputy" target="_blank">За словами Іллі Вітюка</a>, хакери проникли в російські системи, щоб виявити цілі Кремля, слідкувати за рухами ворожих військ та з'ясувати, як Росія уникає західних санкцій.<br>
Чи знали ви, що можна <a href="https://itarmy.com.ua/statistics/" target="_blank">отримати анонімний ID</a> для всіх копій програмного забезпечення, яке ви використовуєте в наших операціях? Це чудовий спосіб оцінити свій внесок та <a href="https://itarmy.com.ua/leaderboard/" target="_blank">побачити себе серед лідерів</a>!</td>
<td width="96%">І знову російський ведмідь замість меду спіймав облизня. Проросійське хакерське угрупування АРТ28, відоме також під назвою Fancy Bear, намагалося здійснити цільову кібератаку на об'єкт критичної енергетичної інфраструктури України. Натомість урядовій команді реагування на комп'ютерні надзвичайні події <a href="https://cert.gov.ua/article/5702579" target="_blank">CERT-UA, яка діє при Держспецзв’язку, вдалося вчасно застосувати необхідні засоби захисту</a>. Фахівці звертають увагу, що кібератаку намагалися здійснити із використанням легітимних сервісів (зокрема, Mockbin) та функціоналу штатних програм.</td>
</tr>
</tbody>
</table>
Expand Down

0 comments on commit c60dcfc

Please sign in to comment.