У 2016 році ботнет Mirai спричинив масову кібератаку, що вивела з ладу великі сайти, як-от Twitter та Netflix. Троє студентів створили Mirai, який інфікував пристрої Інтернету речей (камери, роутери), перетворюючи їх на "ботів", які затоплювали сайти трафіком, викликаючи їхній збій. Спочатку ботнет був розроблений для отримання переваги у Minecraft, але швидко вийшов з-під контролю. Студентів спіймали, і з того часу вони допомагають ФБР ловити "справжній" кіберкримінал.
--
In 2016, the Mirai botnet caused a massive cyberattack that took down major sites like Twitter and Netflix. Three students created Mirai, which infected Internet of Things devices (cameras, routers), turning them into "bots" that flooded sites with traffic, causing them to crash. Originally developed to gain an advantage in Minecraft, the botnet quickly spiraled out of control. The students were caught, and since then, they have been helping the FBI catch "real" cybercriminals.
🔥 Тиждень #31 2024: Лідери операцій IT ARMY 🏆
Наші кібероперації продовжують приносити результати завдяки відданості всіх учасників. Вдячні тим, хто робить найбільше:
Distress
Erleak 📊 293.1 ТБ
Frend_from_Latvia 📊 53.9 ТБ
J4cK 📊 47.6 ТБ
Mhddos
littlest_giant 📊 627.1 ТБ
UkrByte 📊 537.4 ТБ
Bubo 📊 371.2 ТБ
X100
UkrByte 📊 1,779.5 ТБ
r2d2 📊 287.8 ТБ
Badger&Beaver 📊 186.7 ТБ
🛡 Запрошуйте друзів до наших операцій!
—
🔥 Week #31 of 2024: IT ARMY Operations Leaders 🏆
Our cyber operations continue to deliver results thanks to the dedication of all participants. Grateful to those who do the most:
Distress
Erleak 📊 293.1 TB
Frend_from_Latvia 📊 53.9 TB
J4cK 📊 47.6 TB
Mhddos
littlest_giant 📊 627.1 TB
UkrByte 📊 537.4 TB
Bubo 📊 371.2 TB
X100
UkrByte 📊 1,779.5 TB
r2d2 📊 287.8 TB
Badger&Beaver 📊 186.7 TB
🛡 Invite friends to join our operations!
Тут якісь кібер туарегі проїхались по цілої когорті банків - СДМ, Абсолют, Транскапітал. Нема на рашці щастя, злобний хохол життя не дає ані на лінії фронту, ані в тилу. Час напевно бомбити Воронеж... іншого шляху немає. Чи стійте, може вивести війська з України? Свіженька така ідея.
Ну що друзі, схоже настав дійсно момент коли всі ресурси мають бути активовані. Поки наші воїни б'ють ворога на його ж землі, ми маємо не дати шансів їх економіці. Це все в скарбничку перемоги. Гуртуємось!
—
Some cyber nomads have just hit a cohort of banks—SDM, Absolute, Transcapital. No happiness in Russia; the vengeful Ukrainian gives no peace, neither at the front nor in the rear. Maybe it's time to bomb Voronezh... no other way. Or wait, how about withdrawing troops from Ukraine? A fresh idea.
Well, friends, it seems the time has come to activate all resources. While our warriors fight the enemy on their own land, we must give their economy no chance. All this contributes to our victory. Let's unite!
В пітерського інтернет-провайдера Простор відбувається "деградація сервісів" в наслідок масованої атаки. Символічно звісно, бо це явно не перша й точно не остання деградація яка відбувається у країні, де громадяни не прагнуть контролювати свою владу. Пам'ятаєте, оце все про культурну столицю - тепер це місто звичайного сорому, як і всі інші міста на рашці.
Вам не здається що наші операції це далеко не остання причина розпочатої ізоляції інтернету у ворога? Він нас так просто не здихатись ))
—
The St. Petersburg internet provider Prostor is experiencing a "service degradation" due to a massive attack. Symbolic, of course, as it's not the first nor the last degradation in a country where citizens don't control their government. Remember the cultural capital talk? Now it's a city of shame, like others in Russia.
Do you think our operations contribute to the enemy's internet isolation? They won't get rid of us easily.
Привіт, друзі!
IT ARMY знову в пошуку! Нам потрібні креативні контент та ком'юніті менеджери. Якщо у вас є талант до створення захопливого контенту та вміння підтримувати активні обговорення, тоді вам до нас! Контент менеджери будуть відповідати за цікаві публікації та ідеї для нових тем. Ком'юніті менеджери забезпечуватимуть порядок у чатах, підтримуватимуть розмови та залучатимуть нових учасників. Заповніть форму за посиланням і станьте частиною нашої команди.
Слава Україні!
--
Hey, folks!
IT ARMY is on the lookout again! We need creative content and community managers. If you have a knack for creating captivating content and keeping discussions lively, then we want you! Content managers will be in charge of exciting publications and fresh topic ideas. Community managers will keep our chats in order, support conversations, and engage new members. Fill out the form at the link and become part of our team.
Glory to Ukraine!
Банк АК Барс пообіцяв все полагодити сьогодні до 16:00, але щось пішло не так... тому довелось відключити чат підтримки "на профілактику". Профілактика звернень клієнтів - нічого більше радянського навіть в голову не приходить. Короче, повна Єлабуга банківським послугам найбільшого банку Татарстану. Мали б окрему від москалів державу, будували б добробут спокійно. То ще буде!
А поки приєднуйтесь до операцій IT ARMY. Чим нас більше, тим менше банків у ворога.
--
The AK Bars Bank promised to fix everything today by 4:00 PM, but something went wrong... so they had to shut down the support chat 'for maintenance.' Maintenance of customer inquiries - nothing more Soviet comes to mind. In short, complete chaos in the banking services of the largest bank in Tatarstan. If they had a state separate from Moscow, they could build prosperity peacefully. But there's more to come!
In the meantime, join the IT ARMY operations. The more of us there are, the fewer banks the enemy has.
Приєднуємось до атаки ГУР на банки. Пошта Банк та Зеніт Банк не працюють майже повністю, ані клієнт-банк, ані POS-термінали, ані картки. Примус до миру помножений на економічну шкоду вдається по повній програмі.
Один з прозорливих клієнтів в коментарях назвав їх "банком підар...сів". Добре що вони визнають своє справжню ідентичність. Нарешті.
Гуртом і москаля легше бити! Створюйте потужності для наших операцій. Долучайтесь до Першої Кіберсвітової!
—
We are joining the GUR attack on the banks. Post Bank and Zenit Bank are almost completely non-functional, with neither client banking, POS terminals, nor cards working. The combination of forced peace and economic damage is working perfectly.
One insightful client commented, calling them "the bank of bastards." It's good they recognize their true identity. Finally.
Together, it's easier to beat the Moskali! Build capacity for our operations. Join the First Cyber War!
Стріляємо туди, куди не долітають наші дрони... поки що. АльянсТелеком, великий провайдер у Примор'ї - історична назва Північна Маньчжурії. Цікаво скільки наші воїни мають ще вбити москалів, щоб китайці замість Тайваню забрали в цього недолугого Мішки свою історичну територію? Вони ж самі хочуть жити в такому світі - отримуйте.
Атака виходить довга й сам провайдер визнає що ми вже декілька тижнів випробуємо його на міцність. Хоча місцеві підозрюють що це "пацан з Пітера" все поклав. Ги-ги
—
Shooting where our drones can't reach... yet. AlianceTelecom, a major provider in Primorye - historically North Manchuria. I wonder how many more invaders our soldiers must kill before the Chinese reclaim their historical territory from this inept Mishka instead of Taiwan? They want to live in such a world - let them have it.
The attack is prolonged, and the provider admits we've been testing its resilience for weeks. Though locals suspect it's 'the guy from St. Petersburg' who took everything down. Hehe.
Слабкі паролі легко зламуються, оскільки зловмисники використовують програми для підбору простих та поширених паролів. Використовуйте Google Password Manager або інші пароль менеджери для створення та зберігання надійних паролів. Головне тримайте в голові й майте складний пароль до своєї пошти. В такому випадку зламати ваші аккаунти буде надзвичайно складно.
Хіба звісно станеться як на картинці 😅😅😅
--
Weak passwords are easily hacked because attackers use programs to guess simple and common passwords. Use Google Password Manager or other password managers to create and store strong passwords. The key is to have a complex password for your email. This will make it extremely difficult to hack your accounts.
Unless it happens like in the picture 😅😅😅
Влучили в щось настільки цікаве в Yartele - інтернет-провайдеру в Ярославлі, що за ним як картковий будинок розвалились ще Череповець Телеком, СеверТМ та НовТеле. Провайдероцид не зупиняється, ані на день. Комунікації це ахіллесова п'ята багатьох бізнесів, тож бити, бити, і ще раз бити економіку ворога.
Як пройшов ваш перехід з db1000n? Шукайте техпідтримку у нашому чаті й підключайтесь до операцій IT ARMY, скачуючи наше ПО тут, що працює за принципом встановив-і-забув.
--
Hit something so interesting at Yartele - an internet provider in Yaroslavl - that it caused Cherepovets Telecom, SeverTM, and NovTele to collapse like a house of cards. The provider massacre continues without a day’s pause. Communications are the Achilles' heel of many businesses, so keep hitting, hitting, and hitting the enemy's economy.
How did your transition from db1000n go? Seek tech support in our chat and join IT ARMY operations by downloading our install-and-forget software here.
Заблокували систему квитків до Іннопром - промислової виставки в Єкатеринбурзі з 8 по 11 липня. Не знаємо чи були там інновації, чи знову робот Коля показував як оком пиво відкривати, але незручностей ми принесли достатньо. Приклали сайти КамАЗу та Євразу паралельно.
Потім вже перейшли до більш серйозних цілей: провайдеру Інсис та сайти адміністративних послуг всієї області. Так що комбіновані атаки це наступна ланка нашого розвитку.
Дудосимо далі, друзі?
--
Blocked the ticket system for Innoprom, an industrial exhibition in Yekaterinburg from July 8 to 11. We don't know if there were any innovations there or if robot Kolya was showing how to open a beer with his eye again, but we caused enough inconvenience. We also targeted the websites of KamAZ and Evraz simultaneously.
Then we moved on to more serious targets: the provider Insys and the websites of administrative services for the entire region. So combined attacks are the next step in our development.
Shall we continue DDoSing, friends?
Житло активного волонтера IT ARMY тепер впізнати дуже легко
--
The home of an active IT ARMY volunteer is now very easy to recognize
IT ARMY створює перешкоди мобільному зв'язку на території Курської операції. Супротивник вимушений переходити на супутниковий зв'язок. Це може суттєво обмежувати можливості комунікації для військових підрозділів супротивника, особливо тих що складаються з призовників. Зв'язок це життя на полі бою.
Нам є чим пишатися, але ми можемо зробити більше, якщо залучимо більше потужностей. Долучайтесь до наших операцій й допомагайте ЗСУ захищати вільний світ!
—
The IT ARMY is disrupting mobile communications in the Kursk operation area. The enemy is being forced to switch to satellite communication. This can significantly limit the communication capabilities of the enemy's military units, especially those consisting of conscripts. Communication is life on the battlefield.
We have much to be proud of, but we can do more if we bring in more resources. Join our operations and help the Armed Forces of Ukraine protect the free world!
Оголошуємо конкурс на найкращий дизайн бейджа для нашого бота статистики, який показує кількість згенерованого трафіку для зареєстрованих користувачів! Завантажуйте шаблон PSD, використовуйте фіксовані шари, білий або чорний текст, додавайте власний QR-код. Дедлайн - 24 серпня. Надсилайте до трьох варіантів робіт на armyuait@gmail.com. Найкращі роботи будуть використані у боті! Долучайтесь до творення історії IT ARMY!
—
We are announcing a contest for the best badge design for our statistics bot, which shows the amount of traffic generated by registered users! Download the PSD template, use the fixed layers, apply black or white text, and add your own QR code. The deadline is August 24th. Submit up to three design options to armyuait@gmail.com. The best designs will be used in the bot! Join in shaping the history of IT ARMY!
У 2013 році компанія з кібербезпеки Mandiant опублікувала сенсаційний звіт про китайську хакерську групу під назвою APT1 (Advanced Persistent Threat 1). Ця група, пов'язана з китайською армією, роками викрадала величезну кількість даних з американських компаній. У звіті Mandiant детально описала операції APT1, їхні тактики, цілі та навіть ідентифікувала деяких хакерів поіменно. Викриття APT1 підкреслило глобальний масштаб кіберзагроз створений на державному рівні.
—
In 2013, the cybersecurity company Mandiant published a sensational report on a Chinese hacking group known as APT1 (Advanced Persistent Threat 1). This group, linked to the Chinese military, had been stealing vast amounts of data from American companies for years. Mandiant's report detailed APT1's operations, their tactics, targets, and even identified some of the hackers by name. The exposure of APT1 highlighted the global scale of state-sponsored cyber threats.
🔥 Тиждень #30 2024: Лідери операцій IT ARMY 🏆
Наші кібероперації продовжують приносити результати завдяки відданості всіх учасників. Вдячні тим, хто робить найбільше:
Distress
Frend_from_Latvia 📊 198.5 ТБ
Erleak 📊 186.3 ТБ
alexfreedom 📊 43.2 ТБ
Mhddos
littlest_giant 📊 807.8 ТБ
UkrByte 📊 754.2 ТБ
Bubo 📊 377.2 ТБ
X100
UkrByte 📊 1,737.9 ТБ
r2d2 📊 264.7 ТБ
Badger&Beaver 📊 178.6 ТБ
🛡 Запрошуйте друзів до наших операцій!
—
🔥 Week #30 of 2024: IT ARMY Operations Leaders 🏆
Our cyber operations continue to yield results thanks to the dedication of all participants. Grateful to those who do the most:
Distress
Frend_from_Latvia 📊 198.5 TB
Erleak 📊 186.3 TB
alexfreedom 📊 43.2 TB
Mhddos
littlest_giant 📊 807.8 TB
UkrByte 📊 754.2 TB
Bubo 📊 377.2 TB
X100
UkrByte 📊 1,737.9 TB
r2d2 📊 264.7 TB
Badger&Beaver 📊 178.6 TB
🛡 Invite friends to join our operations!
Ми так довбанули по прикордонному телеком-провайдеру KurskOnline, що відвалився не тільки інтернет, але і більшість регіональних інтернет-ресурсів. Це добре. Коли не працює інтернет у прикордонних зонах, це завжди ускладнює роботу ворожої банди, яку вони ще армією кличуть.
Не знаємо чи зможуть вони повторити ще якусь дурницю, а ось ми можемо лупити їх провайдерів один за одним. Але поки ми гуртуємось і постійно додаються нові ресурси від вас друзі, ми збудемо бити сильніше і сильніше.
—
We hit the border telecom provider KurskOnline so hard that not only the internet went down, but also most of the regional internet resources. This is good. When the internet doesn't work in border areas, it always complicates the work of the enemy gang they still call an army.
We don't know if they can repeat any more foolish actions, but we can keep hitting their providers one by one. As long as we stay united and keep receiving new resources from you, friends, we will strike harder and harder.
Барнабі Джек став відомим завдяки виявленню вразливостей у медичних пристроях. У 2010 році він зламав банкомат, змусивши його видавати готівку, що він назвав "Jackpotting". У 2012 році він показав, як можна бездротово зламати інсулінові помпи та кардіостимулятори, вводячи смертельні дози або відключаючи пристрої. Його робота змусила виробників покращити безпеку медичних пристроїв, підкресливши важливість кібербезпеки у сфері охорони здоров'я. Етичний хакінг Джека допоміг покращити технології та рятувати життя.
—
Barnaby Jack became famous for exposing vulnerabilities in medical devices. In 2010, he hacked an ATM to make it dispense cash, a technique he called "Jackpotting." In 2012, he demonstrated how he could wirelessly hack insulin pumps and pacemakers, potentially delivering fatal doses or shutting down the devices. His work prompted manufacturers to improve security of medical devices, highlighting importance of cybersecurity in healthcare. Jack's ethical hacking helped improve technology and save lives.
🔥 Тиждень #29 2024: Лідери операцій IT ARMY 🏆
Наші кібероперації продовжують приносити результати завдяки відданості всіх учасників. Вдячні тим хто робить найбільше:
Distress
Frend_from_Latvia 📊 81.0 ТБ
FireStranger 📊 27.0 ТБ
alexfreedom 📊 21.9 ТБ
Mhddos
littlest_giant 📊 665.4 ТБ
UkrByte 📊 542.4 ТБ
Sentinel 📊 270.4 ТБ
X100
UkrByte 📊 1,644.4 ТБ
Pushka 🚀 📊 128.3 ТБ
🔥ruZZia without the Internet 🔥 📊 126.2 ТБ
🛡 Запрошуйте друзів до наших операцій!
--
🔥 Week #29 of 2024: IT ARMY Operations Leaders 🏆
Our cyber operations continue to yield results thanks to the dedication of all participants. Grateful to those who do the most:
Distress
Frend_from_Latvia 📊 81.0 TB
FireStranger 📊 27.0 TB
alexfreedom 📊 21.9 TB
Mhddos
littlest_giant 📊 665.4 TB
UkrByte 📊 542.4 TB
Sentinel 📊 270.4 TB
X100
UkrByte 📊 1,644.4 TB
Pushka 🚀 📊 128.3 TB
🔥ruZZia without the Internet 🔥 📊 126.2 TB
🛡 Invite friends to join our operations!
Просто бажаємо вам гарної п'ятниці й безпечних вихідних! Дудосте ворога, підтримуйте IT ARMY!
—
Just wishing you a great Friday and a safe weekend! DDoS the enemy, support IT ARMY!
У січні 2019 року 14-річний Грант Томпсон виявив серйозну ваду в Apple FaceTime, яка дозволяла користувачам підслуховувати інших до того, як вони приймуть виклик. Грант і його мати неодноразово намагалися повідомити про помилку Apple, але спочатку не отримали відповіді. Коли проблема стала публічною, Apple швидко відключила функцію групових викликів FaceTime та випустила оновлення для виправлення. Apple подякувала Гранту та нагородила його премією за знайдену помилку.
—
In January 2019, a 14-year-old named Grant Thompson discovered a serious flaw in Apple's FaceTime that allowed users to listen in on others before they accepted the call. Grant and his mother repeatedly tried to report the bug to Apple but initially struggled to get a response. When the issue went public, Apple quickly disabled the Group FaceTime feature and later released a patch to fix the vulnerability. Apple thanked Grant and awarded him a bug bounty.
🔥 Тиждень #28 2024: Лідери операцій IT ARMY 🏆
Наші невтомні кібероперації продовжують приносити результати завдяки відданості та майстерності наших найкращих учасників. Ось лідери тижня:
Distress
Frend_from_Latvia 📊 209.8 ТБ
Sl@vaUkr@ini 📊 143.1 ТБ
Badger&Beaver 📊 43.3 ТБ
Mhddos
littlest_giant 📊 825.8 ТБ
UkrByte 📊 738.1 ТБ
Sentinel 📊 420.5 ТБ
X100
UkrByte 📊 1,739.7 ТБ
r2d2 📊 179.6 ТБ
Badger&Beaver 📊 150.6 ТБ
🛡 Запрошуйте друзів до наших операцій!
—
🔥 Week #28 of 2024: IT ARMY Operations Leaders 🏆
Our relentless cyber operations continue to yield results, thanks to the dedication and skills of our top contributors. Here are the leaders of the week:
Distress
Frend_from_Latvia 📊 209.8 TB
Sl@vaUkr@ini 📊 143.1 TB
Badger&Beaver 📊 43.3 TB
Mhddos
littlest_giant 📊 825.8 TB
UkrByte 📊 738.1 TB
Sentinel 📊 420.5 TB
X100
UkrByte 📊 1,739.7 TB
r2d2 📊 179.6 TB
Badger&Beaver 📊 150.6 TB
🛡 Invite friends to join our operations!
Додаємо звіти про зупинку прикордонних провайдерів JustLan та СігналТБ, що надають послуги у Курських та Воронезьких народних республіках. Інформації небагато, але ми майже впевнені що не працювали та інші послуги що надаються провайдерам як ТБ та відеонагляд.
Як вам наслідки збою програмного забезпечення CrowdStrike, що призвело до зупинки сервісів на базі Windows по всьому світу? Добре що це не було наслідком хакерської атаки, але масштаб вражає.
--
Adding reports on the shutdown of border providers JustLan and SignalTV, which provide services in the Kursk and Voronezh People's Republics. There isn't much information, but we are almost certain that other services provided by these providers, such as TV and video surveillance, were also not operational.
What do you think about the consequences of the CrowdStrike software failure, which led to the shutdown of Windows-based services worldwide? It's good that this wasn't the result of a hacker attack, but the scale is impressive.
"Українська добровольча кіберармія відкрила нову еру у боротьбі в кіберпросторі" - нова стаття у Kyiv Independant, яка розповідає як IT ARMY of Ukraine вперше в історії відкрили новий фронт. Не дарма саме на нас скаржиться окупант і на підмостках ООН і на власних Радбезах.
Маємо робити свою роботу до кінця. Ми б'ємо по тилах ворога все сильніше і майстерніше і ці втрати зменшують його здатність до ведення війни. Ворогу має бути не до війни.
Долучайтесь до IT ARMY!
--
"The Ukrainian Volunteer Cyber Army has opened a new era in the fight in cyberspace" - a new article in Kyiv Independent tells how the IT ARMY of Ukraine has, for the first time in history, opened a new front. It's no wonder the occupiers complain about us at the UN and their own Security Councils.
We must continue our work until the end. We are hitting the enemy's rear more powerfully and skillfully, and these losses are reducing their ability to wage war. The enemy should have no time for war.
Join the IT ARMY!
🔥 Тиждень #27 2024: Лідери операцій IT ARMY 🏆
Чергові прицільні бомбометання у кіберпросторі були дуже ефективними, й ми не збираємось зупинятись. Ось лідери тижня:
Distress
Frend_from_Latvia 📊 1,902.9 ТБ
frost1 📊 173.1 ТБ
Badger&Beaver 📊 43.9 ТБ
Mhddos
UkrByte 📊 834.8 ТБ
littlest_giant 📊 824.2 ТБ
Sentinel 📊 489.5 ТБ
X100
UkrByte 📊 1,726.1 ТБ
r2d2 📊 146.7 ТБ
Badger&Beaver 📊 140.7 ТБ
🛡 Залучайте друзів до наших операцій!
--
🔥 Week #27 of 2024: IT ARMY Operations Leaders 🏆
Our targeted cyber bombardments have been highly effective, and we are not stopping. Here are the leaders of the week:
Distress
Frend_from_Latvia 📊 1,902.9 TB
frost1 📊 173.1 TB
Badger&Beaver 📊 43.9 TB
Mhddos
UkrByte 📊 834.8 TB
littlest_giant 📊 824.2 TB
Sentinel 📊 489.5 TB
X100
UkrByte 📊 1,726.1 TB
r2d2 📊 146.7 TB
Badger&Beaver 📊 140.7 TB
🛡 Invite friends to join our operations!
🔒 Розкрито найбільший у світі ботнет 911 S5
Департамент юстиції США та ФБР, спільно з міжнародними партнерами, успішно ліквідували найбільший у світі ботнет 911 S5. Лідер ботнета, Юньхе Ван, керував мережею з 150 серверів по всьому світу, включаючи 76 в США. Він заразив шкідливим ПЗ понад 19 млн IP-адрес у 200 країнах, зокрема 614 000 у США. Використовуючи скомпрометовані комп'ютери, Ван і його спільники заробили близько $99 млн, продаючи доступ до цих IP-адрес.
—
🔒 World's Largest Botnet 911 S5 Uncovered
The U.S. Department of Justice and FBI, along with international partners, have successfully dismantled the world's largest botnet, 911 S5. Leader Yunhe Wang managed a network of 150 servers globally, including 76 in the U.S. He infected over 19 million IP addresses in 200 countries, including 614,000 in the U.S. Using compromised computers, Wang and his associates earned around $99 million by selling access to these IP addresses.