🔥 Тиждень #36 2024: Лідери операцій IT ARMY 🏆
Наші кібероперації продовжують показувати чудові результати, і це все завдяки вашим зусиллям. Ось ті, хто цього тижня зробив найбільший внесок:
Distress
Erleak 📊 247.0 ТБ
les3gon_ca_ua 📊 84.5 ТБ
alexfreedom 📊 65.2 ТБ
Mhddos
UkrByte 📊 1,526.8 ТБ
littlest_giant 📊 746.4 ТБ
Bubo 📊 427.1 ТБ
X100
UkrByte 📊 1,817.6 ТБ
ihorlv 📊 349.3 ТБ
r2d2 📊 245.5 ТБ
🛡 Запрошуйте друзів до наших операцій!
—
🔥 Week #36 of 2024: IT ARMY Operations Leaders 🏆
Our cyber operations continue to deliver great results, and it’s all thanks to your efforts. Here are those who made the biggest contributions this week:
Distress
Erleak 📊 247.0 TB
les3gon_ca_ua 📊 84.5 TB
alexfreedom 📊 65.2 TB
Mhddos
UkrByte 📊 1,526.8 TB
littlest_giant 📊 746.4 TB
Bubo 📊 427.1 TB
X100
UkrByte 📊 1,817.6 TB
ihorlv 📊 349.3 TB
r2d2 📊 245.5 TB
🛡 Invite friends to join our operations!
Поцілили у Реалком що є одним з провідних інтернет-провайдерів у Росії, який забезпечує доступ до Інтернету для державних структур та інших організацій. Це вже попадання прямо в серце ворога, вони дійсно забезпечують велику частину комунікацій на державному рівні. Журнал досягнень поповнено :)
Ну і нагадали провайдера Смайл, що ми можемо повернутись дуже скоро. Замість танків, хай вкладаються у кібербезпеку. Світу від того буде тільки безпечніше.
А ви - приєднуйтесь до IT ARMY!
—
We hit Realcom, one of Russia's leading internet providers, which supplies Internet access to government structures and other organizations. This is a direct hit to the enemy's core, as they truly manage a significant portion of state-level communications. Another achievement added to the record!
And we reminded the provider Smile that we might return very soon. Instead of tanks, they should invest in cybersecurity. The world will be safer for it.
And you – join the IT ARMY!
Наступними пішли магістральні провайдери Юпітер Телеком та AT-HOME. Маємо добре влучання у ці два величезні монстри, важливі для роботи інтернету на державному рівні, а це перепони в роботі в роботі майже всього що було до них під'єднано включно з меншими регіональними провайдерами.
Все завдяки вам друзі, завдяки вашим зусиллям. Боремося, й поборемо! Приєднуйтесь до IT ARMY, долучитись до наших операцій неймовірно легко!
—
Next, we targeted the backbone providers Jupiter Telecom and AT-HOME. We hit these two giants well, which are crucial for internet operations at the national level. This disrupts the work of almost everything connected to them, including smaller regional providers.
All thanks to you, friends, and your efforts. We fight, and we will win! Join the IT ARMY, it's incredibly easy to take part in our operations!
IT ARMY Kit оновлено до версії 1.4.1!
Додана німецька мова
Виправлені помилки при втраті живлення (збивалися налаштування)
Усунуто помилку при першому записі налаштувань
Підвищена точність графіків для модуля MHDDOS_PROXY
Оновлені бібліотеки до останніх версій
Дрібні виправлення
P.S. Кіт на картинці – бойовий кібермутант-укрнацист, розроблений нашою спільнотою!
--
IT ARMY Kit has been updated to version 1.4.1!
Added German language support
Fixed issues with settings reset after power loss
Fixed bug on first settings save
Improved accuracy for MHDDOS_PROXY module graphs
Updated libraries to the latest versions
Other minor fixes
P.S. The cat in the picture is a combat cyber-mutant "UkrNazi," created by our community!
Бенджамін Делпі, французький дослідник кібербезпеки, створив Mimikatz, щоб показати слабкі місця у Windows. Хоча інструмент швидко став популярним серед хакерів для атак, Делпі використовував його для підвищення обізнаності про кіберзагрози. Mimikatz може витягувати паролі з пам’яті комп’ютера, що дозволяє зловмисникам отримувати доступ до систем без необхідності знати паролі. Інструмент змусив компанії серйозніше ставитися до захисту своїх мереж.
—
Benjamin Delpy, a French cybersecurity researcher, created Mimikatz to demonstrate vulnerabilities in Windows. Although the tool quickly became popular among hackers for attacks, Delpy used it to raise awareness about cyber threats. Mimikatz can extract passwords from a computer’s memory, allowing attackers to access systems without knowing the passwords. The tool pushed companies to take the security of their networks more seriously.
🔥 Тиждень #34 2024: Лідери операцій IT ARMY 🏆
Наші кібероперації продовжують демонструвати ефективність завдяки відданості всіх учасників. Ось ті, хто цього тижня зробив найбільший внесок:
Distress
Erleak 📊 176.5 ТБ
Anchous 📊 98.4 ТБ
frost1 📊 80.7 ТБ
Mhddos
UkrByte 📊 1,134.6 ТБ
littlest_giant 📊 820.9 ТБ
Bubo 📊 353.3 ТБ
X100
UkrByte 📊 1,825.2 ТБ
Badger&Beaver 📊 189.1 ТБ
r2d2 📊 163.7 ТБ
🛡 Запрошуйте друзів до наших операцій!
—
🔥 Week #34 of 2024: IT ARMY Operations Leaders 🏆
Our cyber operations continue to show their effectiveness thanks to the dedication of all participants. Here are those who made the biggest contributions this week:
Distress
Erleak 📊 176.5 TB
Anchous 📊 98.4 TB
frost1 📊 80.7 TB
Mhddos
UkrByte 📊 1,134.6 TB
littlest_giant 📊 820.9 TB
Bubo 📊 353.3 TB
X100
UkrByte 📊 1,825.2 TB
Badger&Beaver 📊 189.1 TB
r2d2 📊 163.7 TB
🛡 Invite friends to join our operations!
Шахраї все частіше атакують мобільних користувачів через прогресивні веб-додатки (PWA), імітуючи банківські застосунки. Техніка фішингу, виявлена ESET, дозволяє встановлювати шкідливі додатки без попереджень про сторонні джерела.
Використовуючи дзвінки, SMS та рекламу в соцмережах для поширення фішингових URL, жертв спрямовують на фейкові сторінки магазинів додатків, де пропонують встановити "оновлену версію" банківського застосунку.
Оновлюйте важливі додатки тільки через App Store чи Google Play.
—
Fraudsters are increasingly targeting mobile users through Progressive Web Apps (PWAs), mimicking banking apps. A phishing technique discovered by ESET allows malicious apps to be installed without warnings about third-party sources.
Using calls, SMS, and social media ads to spread phishing URLs, victims are directed to fake app store pages where they are prompted to install an "updated version" of a banking app.
Update important apps only through the App Store or Google Play.
🔥 Тиждень #33 2024: Лідери операцій IT ARMY 🏆
Наші кібероперації продовжують мати потужний вплив завдяки відданості всіх наших учасників. Ось ті, хто зробив найбільший внесок цього тижня:
Distress
Erleak 📊 793.0 ТБ
alexfreedom 📊 51.8 ТБ
FireStranger 📊 34.1 ТБ
Mhddos
UkrByte 📊 1,352.0 ТБ
littlest_giant 📊 812.1 ТБ
Bubo 📊 424.0 ТБ
X100
UkrByte 📊 1,805.1 ТБ
r2d2 📊 283.0 ТБ
Badger&Beaver 📊 185.5 ТБ
🛡 Запрошуйте друзів до наших операцій!
—
🔥 Week #33 of 2024: IT ARMY Operations Leaders 🏆
Our cyber operations continue to make a powerful impact, thanks to the dedication of all our participants. Here are those who made the biggest contributions this week:
Distress
Erleak 📊 793.0 TB
alexfreedom 📊 51.8 TB
FireStranger 📊 34.1 TB
Mhddos
UkrByte 📊 1,352.0 TB
littlest_giant 📊 812.1 TB
Bubo 📊 424.0 TB
X100
UkrByte 📊 1,805.1 TB
r2d2 📊 283.0 TB
Badger&Beaver 📊 185.5 TB
🛡 Invite friends to join our operations!
У 1980-х роках група хакерів з Техасу створила колектив "The Cult of the Dead Cow" (cDc), який став легендарним завдяки своїм внескам у кібербезпеку. У 1998 році вони випустили інструмент "Back Orifice", призначений для виявлення вразливостей в ОС Windows. Хоча це було спірно, метою інструменту було показати, як легко можна зламати системи, що змусило компанії покращити свою безпеку. Учасники cDc також ввели термін "хактивізм", поєднуючи хакерство з політичним активізмом.
—
In the 1980s, a group of Texas-based hackers formed the collective "The Cult of the Dead Cow" (cDc), which became legendary for its contributions to cybersecurity. In 1998, they released the tool "Back Orifice," designed to expose vulnerabilities in the Windows operating system. Though controversial, the tool aimed to show how easily systems could be hacked, pushing companies to improve their security. cDc members also coined the term "hacktivism," blending hacking with political activism.
📡 Конгресмени США б'ють на сполох щодо кібербезпеки роутерів TP-Link:
Виявлено "незвичайний рівень вразливостей" у пристроях
Підозра, що TP-Link може передавати дані уряду Китаю
Хакерська група Volt Typhoon вже використовувала ці роутери для атак на критичну інфраструктуру США
🛡 Що відбувається:
Конгрес вимагає розслідування
Розглядається можливість обмеження продажів TP-Link в США
Експерти пов'язують TP-Link з кібератаками на європейські установи
—
📡 U.S. Congress Members Sound the Alarm on TP-Link Router Cybersecurity:
An "unusual level of vulnerabilities" has been discovered in the devices.
There are suspicions that TP-Link may be transmitting data to the Chinese government.
The hacker group Volt Typhoon has already used these routers for attacks on critical U.S. infrastructure.
🛡 What’s happening:
Congress is demanding an investigation.
The possibility of restricting TP-Link sales in the U.S. is being considered.
Experts link TP-Link to cyberattacks on European institutions.
🔥 Тиждень #32 2024: Лідери операцій IT ARMY 🏆
Наші кібероперації знову приносять чудові результати завдяки відданості всіх учасників. Ось ті, хто цього тижня зробив найбільший внесок:
—
🔥 Week #32 of 2024: IT ARMY Operations Leaders 🏆
Our cyber operations continue to deliver outstanding results thanks to the dedication of all participants. Here are those who made the biggest contributions this week:
Distress
Erleak 📊 527.2 TB
Frend_from_Latvia 📊 83.5 TB
alexfreedom 📊 41.5 TB
Mhddos
littlest_giant 📊 751.4 TB
UkrByte 📊 612.2 TB
Bubo 📊 313.9 TB
X100
UkrByte 📊 1,856.2 TB
r2d2 📊 324.7 TB
Badger&Beaver 📊 190.4 TB
🛡 Запрошуйте друзів до наших операцій! — Invite friends to join our operations!
Сьогодні тримаємо провайдера Зелена Точка що працює в 18 регіонах росії, включаючи такі міста, як Ставрополь, Еліста, Тамбов, Липецьк, Уфа та Владивосток. Влучно попали на разі, ціль не подає ознак життя - так що будемо тримати як можна довше.
Підключайтесь до наших операцій - це неймовірно просто і дуже ефективно проти економіки ворога!
—
Today, we are targeting the provider "Zelena Tochka," which operates in 18 regions of Russia, including cities such as Stavropol, Elista, Tambov, Lipetsk, Ufa, and Vladivostok. We've hit the mark, and the target is currently unresponsive—so we will hold it as long as possible.
Join our operations—it's incredibly simple and highly effective against the enemy's economy!
Клієнт виглядає задоволеним: "Це була різнопланова атака, впоратися з якою було складно. Ми докладали титанічні зусилля — всі служби працювали цілодобово, однак напрямок атаки, цілі, джерела постійно змінювалися. На цей момент "технічні засоби протидії загрозам", про які багато говорить уряд, нам не допомогли, — сказав генеральний директор ТОВ "Невалінк" Антон Шокін."
Вони також оцінюють тільки прямі збитки він нашої операції у $200,000, якщо порахувати непрямі, то будуть мільйони.
—
The client seems satisfied: "It was a multi-faceted attack that was difficult to handle. We made titanic efforts — all services were working around the clock, but the direction of the attack, targets, and sources constantly changed. At this point, the 'technical means of countering threats,' which the government talks so much about, have not helped us," said Anton Shokin, CEO of Nevalink LLC.
They also estimate direct damages from our operation at $200,000, and if indirect losses are counted, it will be in the millions.
Разом з ГУР тримали декілька днів у відключці аж 6(!) величезних інтернет-провайдерів у Москві та Пітері. А саме: Смайл, Ростелеком, CityLink, Гелікон, Невалінк, Лайфлинк. Це класичний кейс коли 2+2 не дорівнює чотирьом й спільна робота дає багаторазовий приріст. Маємо нарощувати зусилля, наша боротьба це спільна справа.
Приєднуйтесь до наших операцій! Це дуже просто з IT ARMY Kit для Windows чи ADSS під Linux. Давайте увійдемо в історію разом.
—
Together with the Main Intelligence Directorate (GUR), we managed to take down as many as six (!) major internet providers in Moscow and St. Petersburg for several days. These include Smile, Rostelecom, CityLink, Helicon, Nevalink, and Lifelink. This is a classic case where 2+2 doesn’t equal four, and teamwork gives an exponential boost. We need to ramp up our efforts—our fight is a shared cause.
Join our operations! It’s very easy with the IT ARMY Kit for Windows or ADSS for Linux. Let’s make history together.
🔥 Тиждень #35 2024: Лідери операцій IT ARMY 🏆
Наші кібероперації продовжують приносити чудові результати завдяки зусиллям наших учасників. Ось ті, хто цього тижня зробив найбільший внесок:
Distress
Erleak 📊 159.0 ТБ
alexfreedom 📊 58.4 ТБ
les3gon_ca_ua 📊 54.9 ТБ
Mhddos
UkrByte 📊 1,237.5 ТБ
littlest_giant 📊 695.8 ТБ
Bubo 📊 327.2 ТБ
X100
UkrByte 📊 1,796.4 ТБ
r2d2 📊 209.0 ТБ
Badger&Beaver 📊 189.3 ТБ
🛡 Запрошуйте друзів до наших операцій!
—
🔥 Week #35 of 2024: IT ARMY Operations Leaders 🏆
Our cyber operations continue to deliver great results thanks to the efforts of our participants. Here are those who made the biggest contributions this week:
Distress
Erleak 📊 159.0 TB
alexfreedom 📊 58.4 TB
les3gon_ca_ua 📊 54.9 TB
Mhddos
UkrByte 📊 1,237.5 TB
littlest_giant 📊 695.8 TB
Bubo 📊 327.2 TB
X100
UkrByte 📊 1,796.4 TB
r2d2 📊 209.0 TB
Badger&Beaver 📊 189.3 TB
🛡 Invite friends to join our operations!
У США звинуватили шістьох громадян Росії у масштабних кібератаках на Україну та держави НАТО перед початком російського вторгнення у 2022 році. П’ятеро обвинувачених – офіцери російської військової розвідки (ГРУ). Вони брали участь у кібератаках на українські урядові установи та інфікували системи шкідливим ПЗ. Одна з атак призвела до зламу українських міністерств та крадіжки конфіденційної інформації.
Щось багато розслідувань розплуталось після затримання Дурова. Бува ж, таке.
--
The U.S. has charged six Russian nationals with conducting large-scale cyberattacks against Ukraine and NATO countries before Russia's 2022 invasion. Five of the accused are officers of the Russian military intelligence (GRU). They were involved in cyberattacks targeting Ukrainian government agencies and infecting systems with malware. One attack resulted in breaches of Ukrainian ministries and theft of confidential information.
A lot of investigations seem to have unraveled after Durov's arrest. Quite the coincidence, isn't it?
Свіжий звіт Сенату США наголошує на серйозній кіберзагрозі з боку Росії та Китаю, що здатні паралізувати критичну інфраструктуру США. Поточна стратегія кіберзахисту недостатня: відсутність ефективної координації, слабка підготовка кадрів, і обмежені ресурси залишають країну вразливою. США мають терміново інвестувати в новітні технології та розробити більш агресивні методи стримування для захисту від майбутніх атак.
Досвід IT ARMY явно стане в пригоді нашим друзям з НАТО, тому після війни сильно не розходьтесь 🙂
--
A recent U.S. Senate report highlights the severe cyber threat posed by Russia and China, capable of crippling U.S. critical infrastructure. The current cybersecurity strategy is lacking: poor coordination, inadequate training, and limited resources leave the country vulnerable. The U.S. urgently needs to invest in cutting-edge technologies and develop more aggressive deterrence methods to defend against future attacks.
IT ARMY's experience could greatly benefit our NATO friends, so don't disperse too quickly after the war!
Заблокували приймання паливних карток в мережі Лукойл, а це повне відключення від палива великих компаній які покладаються виключно на безготівковий розрахунок. Поки ЗСУ палять ворожі нафтобази, ми б'ємо по логістиці з іншого боку. Бензоколонка має бути знищена!
Приєднуйтесь до IT ARMY!
—
We have blocked the acceptance of fuel cards at Lukoil stations, which means a complete fuel cutoff for large companies that rely exclusively on cashless payments. While the Armed Forces of Ukraine are burning enemy oil depots, we are striking the logistics from the other side. The gas station must be destroyed!
Join the IT ARMY!
Паралельно з іншими задачами підзавалили достатньо велику регіональну систему обробки платежів frisbee-pay.ru
—
In parallel with other tasks, we also took down a large regional payment processing system, frisbee-pay.ru
У 1983 році група підлітків з Мілуокі, відома як "414s" за кодом свого міста, зламала десятки комп'ютерних систем, включно з Лос-Аламоською національною лабораторією та центром Слоун-Кеттерінг. Використовуючи прості модеми, вони досліджували системи з цікавості. Їхні дії привернули увагу ФБР і стали причиною слухань у Конгресі США. Історія 414s лягла в основу фільму CNN "Hacker: The Teenage Takedown", який отримав чимало визнання після виходу у 2015. Буде що подивитись на вихідних!
--
In 1983, a group of teenagers from Milwaukee, known as the "414s" after their city's area code, hacked into dozens of computer systems, including the Los Alamos National Laboratory and the Sloan-Kettering Cancer Center. Using simple modems, they explored these systems out of curiosity. Their actions caught the attention of the FBI and led to hearings in the U.S. Congress. The story of the 414s inspired the CNN film "Hacker: The Teenage Takedown," which gained recognition after its release in 2015. A great watch for the weekend!
На фоні нещодавніх подій навколо Телеграм, ми хочемо ще раз наполегливо вам порадити не використовувати цей месенджер для приватного листування і тим більше пересилки інформації військового характеру чи приватних даних. Гарантувати приватність в інших месенджерах також неможливо, але ризики того що інформація з Телеграм є доступною саме нашому ворогу є вкрай високою.
Зміна месенджера може бути незручним, але переведіть приватні та робочі контакти в інші застосунки як можна швидше.
--
In light of recent events surrounding Telegram, we strongly advise you once again not to use this messenger for private correspondence, especially for sending military information or personal data. While guaranteeing privacy in other messengers is also impossible, the risks that information from Telegram is accessible to our enemy are extremely high.
Switching messengers may be inconvenient, but please move your private and work contacts to other applications as soon as possible.
Хоч супротивник перестав нас балувати публічними підтвердженнями результатів наших операцій, дехто путін доручив провести оптоволоконний кабель у Курську область. Так що наша операція проти основних провайдерів на Курщині (Дом, Білайн, Курськтелеком, Авант ТТК, Сігнал, Совтест та інших) та сайтів місцевої влади можна вважати успішною.
Друзі, ми докладаємо всіх зусиль, щоб наша робота в ці дні допомагала саме нашому війську. Долучайтесь до IT ARMY!
—
Though the enemy has stopped indulging us with public confirmations of our operations' results, someone named putin has ordered the installation of a fiber-optic cable in the Kursk region. Therefore, we can consider our operation against the main providers in the Kursk area (Dom, Beeline, Kursktelecom, Avant TTK, Signal, Sovtest, and others), as well as local government websites, a success.
Friends, we are doing everything we can to ensure that our work these days directly supports our military. Join the IT ARMY!
На росії почалися проблеми з десятками популярних сервісів, серед них Telegram, WhatsApp, Сервіси Apple, Steam, WhatsApp, Skype, Discord та iMessage та Pornhub. Це не ми, чесно. Ну а мешканців боліт вітаємо з поверненням до СРСР.
—
In Russia, problems have started with dozens of popular services, including Telegram, WhatsApp, Apple services, Steam, WhatsApp, Skype, Discord та iMessage and Pornhub. It wasn't us, honestly. But we congratulate the swamp dwellers on their return to the USSR.
🔒 CERT-UA попереджає:
Хакери розсилають листи з фото "військовополонених" та посиланням на архів
Відкриття файлу з архіву завантажує шпигунські програми SPECTR і FIRMACHAGENT
Програми крадуть дані та відправляють їх на сервер зловмисників
За атакою стоїть група UAC-0020 (Vermin), пов'язана з окупантами
🛡️ Як захиститися:
Обмежте права користувачів ПК: видаліть їх з групи "Адміністратори"
Застосуйте політики SRP/AppLocker для блокування запуску .CHM файлів та powershell.exe
--
🔒 CERT-UA warns:
Hackers are sending emails with photos of "POWs" and a link to an archive.
Opening the file from the archive installs the spyware SPECTR and FIRMACHAGENT.
These programs steal data and send it to the attackers' server.
The attack is carried out by the UAC-0020 (Vermin) group, linked to the occupiers.
🛡️ How to protect yourself:
Restrict user rights on PCs: remove them from the "Administrators" group.
Apply SRP/AppLocker policies to block the execution of .CHM files and powershell.exe.
Оголошуємо конкурс на найкращий дизайн бейджа для нашого бота статистики, який показує кількість згенерованого трафіку для зареєстрованих користувачів! Завантажуйте шаблон PSD, використовуйте фіксовані шари, білий або чорний текст, додавайте власний QR-код. Дедлайн - 24 серпня. Надсилайте до трьох варіантів робіт на armyuait@gmail.com. Найкращі роботи будуть використані у боті! Долучайтесь до творення історії IT ARMY!
—
We are announcing a contest for the best badge design for our statistics bot, which shows the amount of traffic generated by registered users! Download the PSD template, use the fixed layers, apply black or white text, and add your own QR code. The deadline is August 24th. Submit up to three design options to armyuait@gmail.com. The best designs will be used in the bot! Join in shaping the history of IT ARMY!