/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F250%2F9fb6b3dabacbdbc2c9a9d04f6ff6ef64.jpg)
Хакери ГУР атакували муніципальних сайтах в Росії
Кібератаці передувала фішингова кампанія, направлена також проти інших місцевих адміністрацій.
Кіберфахівці ГУР МОУ спільно з кіберугрупованням BO Team атакували ворожі вебресурси на території держави-агресора. Про це повідомляє BO Team на своєму Telegram-каналі.
Кіберудар по Ульяновській обласній адміністрації вивів з ладу два гіпервізори, два комутатори, знищив 10 віртуальних машин та 1 ПК. Крім того, сумарно стерто 20 ТБ даних.
Кібератаці передувала фішингова кампанія, направлена також проти інших місцевих адміністрацій, судових інстанцій та місцевого населення.
У результаті спецоперації на сайті Ульяновської адміністрації зʼявилося нібито розпорядження міського голови Болдакіна із закликом вийти на мітинг “на підтримку СВО”. Пізніше у місцевих ЗМІ опублікували повідомлення про “фейк” від імені Болдакіна в результаті кібератаки.
Унаслідок кіберудару в розпорядженні підрозділу BO Team опинилися звіти щодо “обходу кандидатів на військову службу”.
У даних звітах жителів Уляновська місцеві чиновники називають “отрабатываемыми лицами”.
“Жителі Ульяновська, якщо вам дороге ваше життя – не виходьте з дому! Співробітникам адміністрації потрібно виконувати план, вони підуть на все заради того, щоб утриматися у своїх кріслах, вони вже йдуть за вами! А ще ліпше – спаліть адміністрацію, адже шансів вижити після відправки в Україну – практично жодних”, – йдеться у зверненні хакерів з BO Team.
Як ми вже писали, кіберфахівці Головного упраління розвідки (ГУР) Міноборони України паралізували роботу кількох державних установ Росії та великих компаній.

