From a0549f2a1110999b0a279bd879265bbfb0cbdbad Mon Sep 17 00:00:00 2001 From: rmellis <41447552+rmellis@users.noreply.github.com> Date: Mon, 18 Sep 2023 08:19:28 +0100 Subject: [PATCH 1/2] =?UTF-8?q?=D0=9E=D0=BD=D0=BE=D0=B2=D0=BB=D0=B5=D0=BD?= =?UTF-8?q?=D0=BE=20=D1=96=D0=BD=D1=84=D0=BE=D1=80=D0=BC=D0=B0=D1=86=D1=96?= =?UTF-8?q?=D0=B9=D0=BD=D0=B5=20=D0=BF=D0=BE=D0=BB=D0=B5=20=D0=B4=D0=BB?= =?UTF-8?q?=D1=8F=20=D0=B4=D0=BD=D1=8F=20572?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Просто запускайте це стільки, скільки зможете, щоб допомогти наповнити Росію найбільш законним, але ефективним способом Нові цілі, імпортовані з db1000n: Щоб не відставати від цілей, ми збираємося використовувати цілі db1000n безпосередньо з їхнього сховища GitHub. Ці оновлення відбуватимуться щодня, тож якщо db1000n зміниться, ймовірно, знадобиться кілька годин більше, перш ніж зміни з’являться тут. Повідомлення оприлюднило IT Army of Ukraine: Українським хакерам вдалося зламати пошту заступника голови парламенту Росії. За словами Іллі Вітюка, хакери проникли в російські системи, щоб виявити цілі Кремля, слідкувати за рухами ворожих військ та з'ясувати, як Росія уникає західних санкцій. Чи знали ви, що можна отримати анонімний ID для всіх копій програмного забезпечення, яке ви використовуєте в наших операціях? Це чудовий спосіб оцінити свій внесок та побачити себе серед лідерів! --- ukr/day572.htm | 3 +-- 1 file changed, 1 insertion(+), 2 deletions(-) diff --git a/ukr/day572.htm b/ukr/day572.htm index 7049ba8a..e422df69 100644 --- a/ukr/day572.htm +++ b/ukr/day572.htm @@ -175,8 +175,7 @@
  - Українським хакерам вдалося зламати пошту заступника голови парламенту Росії. За словами Іллі Вітюка, хакери проникли в російські системи, щоб виявити цілі Кремля, слідкувати за рухами ворожих військ та з'ясувати, як Росія уникає західних санкцій.
-Чи знали ви, що можна отримати анонімний ID для всіх копій програмного забезпечення, яке ви використовуєте в наших операціях? Це чудовий спосіб оцінити свій внесок та побачити себе серед лідерів! + І знову російський ведмідь замість меду спіймав облизня. Проросійське хакерське угрупування АРТ28, відоме також під назвою Fancy Bear, намагалося здійснити цільову кібератаку на об'єкт критичної енергетичної інфраструктури України. Натомість урядовій команді реагування на комп'ютерні надзвичайні події CERT-UA, яка діє при Держспецзв’язку, вдалося вчасно застосувати необхідні засоби захисту. Фахівці звертають увагу, що кібератаку намагалися здійснити із використанням легітимних сервісів (зокрема, Mockbin) та функціоналу штатних програм. From 1573009d47c118697b38dd36f53f3c054b291dfd Mon Sep 17 00:00:00 2001 From: rmellis <41447552+rmellis@users.noreply.github.com> Date: Mon, 18 Sep 2023 08:22:36 +0100 Subject: [PATCH 2/2] =?UTF-8?q?Updated=20Info=20box=20for=20day=20572=20|?= =?UTF-8?q?=20=D0=9E=D0=BD=D0=BE=D0=B2=D0=BB=D0=B5=D0=BD=D0=BE=20=D1=96?= =?UTF-8?q?=D0=BD=D1=84=D0=BE=D1=80=D0=BC=D0=B0=D1=86=D1=96=D0=B9=D0=BD?= =?UTF-8?q?=D0=B5=20=D0=BF=D0=BE=D0=BB=D0=B5=20=D0=B4=D0=BB=D1=8F=20=D0=B4?= =?UTF-8?q?=D0=BD=D1=8F=20572?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Simply run this for as long as you can to help flood Russia in the most legal, yet effective way possible New targets imported from db1000n: To keep up with targets we're going to use the db1000n targets direct from their GitHub repository. These updates will be daily, so if the db1000n changes, it will probably take a few hours longer for the change to make it here. Message posted by the IT Army of Ukraine: And once again, the Russian bear failed to get the honey. The pro-Russian hacking group APT28, also known as Fancy Bear, attempted a targeted cyberattack on Ukrainian critical power infrastructure facility. However, the government's Computer Emergency Response Team (CERT-UA), operating under the State Special Communications Service, managed to apply the necessary defense measures in a timely manner. Experts note that the cyberattack was attempted using legitimate services (including Mockbin) and the functionality of standard programs. / *** / Просто запускайте це стільки, скільки зможете, щоб допомогти наповнити Росію найбільш законним, але ефективним способом Нові цілі, імпортовані з db1000n: Щоб не відставати від цілей, ми збираємося використовувати цілі db1000n безпосередньо з їхнього сховища GitHub. Ці оновлення відбуватимуться щодня, тож якщо db1000n зміниться, ймовірно, знадобиться кілька годин більше, перш ніж зміни з’являться тут. Інформація про цілі: І знову російський ведмідь замість меду спіймав облизня. Проросійське хакерське угрупування АРТ28, відоме також під назвою Fancy Bear, намагалося здійснити цільову кібератаку на об'єкт критичної енергетичної інфраструктури України. Натомість урядовій команді реагування на комп'ютерні надзвичайні події CERT-UA, яка діє при Держспецзв’язку, вдалося вчасно застосувати необхідні засоби захисту. Фахівці звертають увагу, що кібератаку намагалися здійснити із використанням легітимних сервісів (зокрема, Mockbin) та функціоналу штатних програм. --- day572.htm | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/day572.htm b/day572.htm index 67a4e0fc..53aebd58 100644 --- a/day572.htm +++ b/day572.htm @@ -179,7 +179,7 @@
  - Ukrainian hackers have successfully hacked the email of the deputy chief of the Russian parliament. According to Illia
Vitiuk
, hackers have infiltrated Russian systems to identify the Kremlin's targets, monitor enemy troop movements, and find out how Russia evades Western sanctions.
Did you know that you can obtain an anonymous ID for all the software copies you use in our operations? This is a great way to evaluate your contribution and see yourself among the leaders! + And once again, the Russian bear failed to get the honey. The pro-Russian hacking group APT28, also known as Fancy Bear, attempted a targeted cyberattack on Ukrainian critical power infrastructure facility. However, the government's Computer Emergency Response Team (CERT-UA), operating under the State Special Communications Service, managed to apply the necessary defense measures in a timely manner. Experts note that the cyberattack was attempted using legitimate services (including Mockbin) and the functionality of standard programs.