IT ARMY Kit оновлено до версії 1.4.1!
Додана німецька мова
Виправлені помилки при втраті живлення (збивалися налаштування)
Усунуто помилку при першому записі налаштувань
Підвищена точність графіків для модуля MHDDOS_PROXY
Оновлені бібліотеки до останніх версій
Дрібні виправлення
P.S. Кіт на картинці – бойовий кібермутант-укрнацист, розроблений нашою спільнотою!
--
IT ARMY Kit has been updated to version 1.4.1!
Added German language support
Fixed issues with settings reset after power loss
Fixed bug on first settings save
Improved accuracy for MHDDOS_PROXY module graphs
Updated libraries to the latest versions
Other minor fixes
P.S. The cat in the picture is a combat cyber-mutant "UkrNazi," created by our community!
Бенджамін Делпі, французький дослідник кібербезпеки, створив Mimikatz, щоб показати слабкі місця у Windows. Хоча інструмент швидко став популярним серед хакерів для атак, Делпі використовував його для підвищення обізнаності про кіберзагрози. Mimikatz може витягувати паролі з пам’яті комп’ютера, що дозволяє зловмисникам отримувати доступ до систем без необхідності знати паролі. Інструмент змусив компанії серйозніше ставитися до захисту своїх мереж.
—
Benjamin Delpy, a French cybersecurity researcher, created Mimikatz to demonstrate vulnerabilities in Windows. Although the tool quickly became popular among hackers for attacks, Delpy used it to raise awareness about cyber threats. Mimikatz can extract passwords from a computer’s memory, allowing attackers to access systems without knowing the passwords. The tool pushed companies to take the security of their networks more seriously.
🔥 Тиждень #34 2024: Лідери операцій IT ARMY 🏆
Наші кібероперації продовжують демонструвати ефективність завдяки відданості всіх учасників. Ось ті, хто цього тижня зробив найбільший внесок:
Distress
Erleak 📊 176.5 ТБ
Anchous 📊 98.4 ТБ
frost1 📊 80.7 ТБ
Mhddos
UkrByte 📊 1,134.6 ТБ
littlest_giant 📊 820.9 ТБ
Bubo 📊 353.3 ТБ
X100
UkrByte 📊 1,825.2 ТБ
Badger&Beaver 📊 189.1 ТБ
r2d2 📊 163.7 ТБ
🛡 Запрошуйте друзів до наших операцій!
—
🔥 Week #34 of 2024: IT ARMY Operations Leaders 🏆
Our cyber operations continue to show their effectiveness thanks to the dedication of all participants. Here are those who made the biggest contributions this week:
Distress
Erleak 📊 176.5 TB
Anchous 📊 98.4 TB
frost1 📊 80.7 TB
Mhddos
UkrByte 📊 1,134.6 TB
littlest_giant 📊 820.9 TB
Bubo 📊 353.3 TB
X100
UkrByte 📊 1,825.2 TB
Badger&Beaver 📊 189.1 TB
r2d2 📊 163.7 TB
🛡 Invite friends to join our operations!
Шахраї все частіше атакують мобільних користувачів через прогресивні веб-додатки (PWA), імітуючи банківські застосунки. Техніка фішингу, виявлена ESET, дозволяє встановлювати шкідливі додатки без попереджень про сторонні джерела.
Використовуючи дзвінки, SMS та рекламу в соцмережах для поширення фішингових URL, жертв спрямовують на фейкові сторінки магазинів додатків, де пропонують встановити "оновлену версію" банківського застосунку.
Оновлюйте важливі додатки тільки через App Store чи Google Play.
—
Fraudsters are increasingly targeting mobile users through Progressive Web Apps (PWAs), mimicking banking apps. A phishing technique discovered by ESET allows malicious apps to be installed without warnings about third-party sources.
Using calls, SMS, and social media ads to spread phishing URLs, victims are directed to fake app store pages where they are prompted to install an "updated version" of a banking app.
Update important apps only through the App Store or Google Play.
🔥 Тиждень #33 2024: Лідери операцій IT ARMY 🏆
Наші кібероперації продовжують мати потужний вплив завдяки відданості всіх наших учасників. Ось ті, хто зробив найбільший внесок цього тижня:
Distress
Erleak 📊 793.0 ТБ
alexfreedom 📊 51.8 ТБ
FireStranger 📊 34.1 ТБ
Mhddos
UkrByte 📊 1,352.0 ТБ
littlest_giant 📊 812.1 ТБ
Bubo 📊 424.0 ТБ
X100
UkrByte 📊 1,805.1 ТБ
r2d2 📊 283.0 ТБ
Badger&Beaver 📊 185.5 ТБ
🛡 Запрошуйте друзів до наших операцій!
—
🔥 Week #33 of 2024: IT ARMY Operations Leaders 🏆
Our cyber operations continue to make a powerful impact, thanks to the dedication of all our participants. Here are those who made the biggest contributions this week:
Distress
Erleak 📊 793.0 TB
alexfreedom 📊 51.8 TB
FireStranger 📊 34.1 TB
Mhddos
UkrByte 📊 1,352.0 TB
littlest_giant 📊 812.1 TB
Bubo 📊 424.0 TB
X100
UkrByte 📊 1,805.1 TB
r2d2 📊 283.0 TB
Badger&Beaver 📊 185.5 TB
🛡 Invite friends to join our operations!
У 1980-х роках група хакерів з Техасу створила колектив "The Cult of the Dead Cow" (cDc), який став легендарним завдяки своїм внескам у кібербезпеку. У 1998 році вони випустили інструмент "Back Orifice", призначений для виявлення вразливостей в ОС Windows. Хоча це було спірно, метою інструменту було показати, як легко можна зламати системи, що змусило компанії покращити свою безпеку. Учасники cDc також ввели термін "хактивізм", поєднуючи хакерство з політичним активізмом.
—
In the 1980s, a group of Texas-based hackers formed the collective "The Cult of the Dead Cow" (cDc), which became legendary for its contributions to cybersecurity. In 1998, they released the tool "Back Orifice," designed to expose vulnerabilities in the Windows operating system. Though controversial, the tool aimed to show how easily systems could be hacked, pushing companies to improve their security. cDc members also coined the term "hacktivism," blending hacking with political activism.
📡 Конгресмени США б'ють на сполох щодо кібербезпеки роутерів TP-Link:
Виявлено "незвичайний рівень вразливостей" у пристроях
Підозра, що TP-Link може передавати дані уряду Китаю
Хакерська група Volt Typhoon вже використовувала ці роутери для атак на критичну інфраструктуру США
🛡 Що відбувається:
Конгрес вимагає розслідування
Розглядається можливість обмеження продажів TP-Link в США
Експерти пов'язують TP-Link з кібератаками на європейські установи
—
📡 U.S. Congress Members Sound the Alarm on TP-Link Router Cybersecurity:
An "unusual level of vulnerabilities" has been discovered in the devices.
There are suspicions that TP-Link may be transmitting data to the Chinese government.
The hacker group Volt Typhoon has already used these routers for attacks on critical U.S. infrastructure.
🛡 What’s happening:
Congress is demanding an investigation.
The possibility of restricting TP-Link sales in the U.S. is being considered.
Experts link TP-Link to cyberattacks on European institutions.
🔥 Тиждень #32 2024: Лідери операцій IT ARMY 🏆
Наші кібероперації знову приносять чудові результати завдяки відданості всіх учасників. Ось ті, хто цього тижня зробив найбільший внесок:
—
🔥 Week #32 of 2024: IT ARMY Operations Leaders 🏆
Our cyber operations continue to deliver outstanding results thanks to the dedication of all participants. Here are those who made the biggest contributions this week:
Distress
Erleak 📊 527.2 TB
Frend_from_Latvia 📊 83.5 TB
alexfreedom 📊 41.5 TB
Mhddos
littlest_giant 📊 751.4 TB
UkrByte 📊 612.2 TB
Bubo 📊 313.9 TB
X100
UkrByte 📊 1,856.2 TB
r2d2 📊 324.7 TB
Badger&Beaver 📊 190.4 TB
🛡 Запрошуйте друзів до наших операцій! — Invite friends to join our operations!
У 2016 році ботнет Mirai спричинив масову кібератаку, що вивела з ладу великі сайти, як-от Twitter та Netflix. Троє студентів створили Mirai, який інфікував пристрої Інтернету речей (камери, роутери), перетворюючи їх на "ботів", які затоплювали сайти трафіком, викликаючи їхній збій. Спочатку ботнет був розроблений для отримання переваги у Minecraft, але швидко вийшов з-під контролю. Студентів спіймали, і з того часу вони допомагають ФБР ловити "справжній" кіберкримінал.
--
In 2016, the Mirai botnet caused a massive cyberattack that took down major sites like Twitter and Netflix. Three students created Mirai, which infected Internet of Things devices (cameras, routers), turning them into "bots" that flooded sites with traffic, causing them to crash. Originally developed to gain an advantage in Minecraft, the botnet quickly spiraled out of control. The students were caught, and since then, they have been helping the FBI catch "real" cybercriminals.
🔥 Тиждень #31 2024: Лідери операцій IT ARMY 🏆
Наші кібероперації продовжують приносити результати завдяки відданості всіх учасників. Вдячні тим, хто робить найбільше:
Distress
Erleak 📊 293.1 ТБ
Frend_from_Latvia 📊 53.9 ТБ
J4cK 📊 47.6 ТБ
Mhddos
littlest_giant 📊 627.1 ТБ
UkrByte 📊 537.4 ТБ
Bubo 📊 371.2 ТБ
X100
UkrByte 📊 1,779.5 ТБ
r2d2 📊 287.8 ТБ
Badger&Beaver 📊 186.7 ТБ
🛡 Запрошуйте друзів до наших операцій!
—
🔥 Week #31 of 2024: IT ARMY Operations Leaders 🏆
Our cyber operations continue to deliver results thanks to the dedication of all participants. Grateful to those who do the most:
Distress
Erleak 📊 293.1 TB
Frend_from_Latvia 📊 53.9 TB
J4cK 📊 47.6 TB
Mhddos
littlest_giant 📊 627.1 TB
UkrByte 📊 537.4 TB
Bubo 📊 371.2 TB
X100
UkrByte 📊 1,779.5 TB
r2d2 📊 287.8 TB
Badger&Beaver 📊 186.7 TB
🛡 Invite friends to join our operations!
Тут якісь кібер туарегі проїхались по цілої когорті банків - СДМ, Абсолют, Транскапітал. Нема на рашці щастя, злобний хохол життя не дає ані на лінії фронту, ані в тилу. Час напевно бомбити Воронеж... іншого шляху немає. Чи стійте, може вивести війська з України? Свіженька така ідея.
Ну що друзі, схоже настав дійсно момент коли всі ресурси мають бути активовані. Поки наші воїни б'ють ворога на його ж землі, ми маємо не дати шансів їх економіці. Це все в скарбничку перемоги. Гуртуємось!
—
Some cyber nomads have just hit a cohort of banks—SDM, Absolute, Transcapital. No happiness in Russia; the vengeful Ukrainian gives no peace, neither at the front nor in the rear. Maybe it's time to bomb Voronezh... no other way. Or wait, how about withdrawing troops from Ukraine? A fresh idea.
Well, friends, it seems the time has come to activate all resources. While our warriors fight the enemy on their own land, we must give their economy no chance. All this contributes to our victory. Let's unite!
У США звинуватили шістьох громадян Росії у масштабних кібератаках на Україну та держави НАТО перед початком російського вторгнення у 2022 році. П’ятеро обвинувачених – офіцери російської військової розвідки (ГРУ). Вони брали участь у кібератаках на українські урядові установи та інфікували системи шкідливим ПЗ. Одна з атак призвела до зламу українських міністерств та крадіжки конфіденційної інформації.
Щось багато розслідувань розплуталось після затримання Дурова. Бува ж, таке.
--
The U.S. has charged six Russian nationals with conducting large-scale cyberattacks against Ukraine and NATO countries before Russia's 2022 invasion. Five of the accused are officers of the Russian military intelligence (GRU). They were involved in cyberattacks targeting Ukrainian government agencies and infecting systems with malware. One attack resulted in breaches of Ukrainian ministries and theft of confidential information.
A lot of investigations seem to have unraveled after Durov's arrest. Quite the coincidence, isn't it?
Свіжий звіт Сенату США наголошує на серйозній кіберзагрозі з боку Росії та Китаю, що здатні паралізувати критичну інфраструктуру США. Поточна стратегія кіберзахисту недостатня: відсутність ефективної координації, слабка підготовка кадрів, і обмежені ресурси залишають країну вразливою. США мають терміново інвестувати в новітні технології та розробити більш агресивні методи стримування для захисту від майбутніх атак.
Досвід IT ARMY явно стане в пригоді нашим друзям з НАТО, тому після війни сильно не розходьтесь 🙂
--
A recent U.S. Senate report highlights the severe cyber threat posed by Russia and China, capable of crippling U.S. critical infrastructure. The current cybersecurity strategy is lacking: poor coordination, inadequate training, and limited resources leave the country vulnerable. The U.S. urgently needs to invest in cutting-edge technologies and develop more aggressive deterrence methods to defend against future attacks.
IT ARMY's experience could greatly benefit our NATO friends, so don't disperse too quickly after the war!
Заблокували приймання паливних карток в мережі Лукойл, а це повне відключення від палива великих компаній які покладаються виключно на безготівковий розрахунок. Поки ЗСУ палять ворожі нафтобази, ми б'ємо по логістиці з іншого боку. Бензоколонка має бути знищена!
Приєднуйтесь до IT ARMY!
—
We have blocked the acceptance of fuel cards at Lukoil stations, which means a complete fuel cutoff for large companies that rely exclusively on cashless payments. While the Armed Forces of Ukraine are burning enemy oil depots, we are striking the logistics from the other side. The gas station must be destroyed!
Join the IT ARMY!
Паралельно з іншими задачами підзавалили достатньо велику регіональну систему обробки платежів frisbee-pay.ru
—
In parallel with other tasks, we also took down a large regional payment processing system, frisbee-pay.ru
У 1983 році група підлітків з Мілуокі, відома як "414s" за кодом свого міста, зламала десятки комп'ютерних систем, включно з Лос-Аламоською національною лабораторією та центром Слоун-Кеттерінг. Використовуючи прості модеми, вони досліджували системи з цікавості. Їхні дії привернули увагу ФБР і стали причиною слухань у Конгресі США. Історія 414s лягла в основу фільму CNN "Hacker: The Teenage Takedown", який отримав чимало визнання після виходу у 2015. Буде що подивитись на вихідних!
--
In 1983, a group of teenagers from Milwaukee, known as the "414s" after their city's area code, hacked into dozens of computer systems, including the Los Alamos National Laboratory and the Sloan-Kettering Cancer Center. Using simple modems, they explored these systems out of curiosity. Their actions caught the attention of the FBI and led to hearings in the U.S. Congress. The story of the 414s inspired the CNN film "Hacker: The Teenage Takedown," which gained recognition after its release in 2015. A great watch for the weekend!
На фоні нещодавніх подій навколо Телеграм, ми хочемо ще раз наполегливо вам порадити не використовувати цей месенджер для приватного листування і тим більше пересилки інформації військового характеру чи приватних даних. Гарантувати приватність в інших месенджерах також неможливо, але ризики того що інформація з Телеграм є доступною саме нашому ворогу є вкрай високою.
Зміна месенджера може бути незручним, але переведіть приватні та робочі контакти в інші застосунки як можна швидше.
--
In light of recent events surrounding Telegram, we strongly advise you once again not to use this messenger for private correspondence, especially for sending military information or personal data. While guaranteeing privacy in other messengers is also impossible, the risks that information from Telegram is accessible to our enemy are extremely high.
Switching messengers may be inconvenient, but please move your private and work contacts to other applications as soon as possible.
Хоч супротивник перестав нас балувати публічними підтвердженнями результатів наших операцій, дехто путін доручив провести оптоволоконний кабель у Курську область. Так що наша операція проти основних провайдерів на Курщині (Дом, Білайн, Курськтелеком, Авант ТТК, Сігнал, Совтест та інших) та сайтів місцевої влади можна вважати успішною.
Друзі, ми докладаємо всіх зусиль, щоб наша робота в ці дні допомагала саме нашому війську. Долучайтесь до IT ARMY!
—
Though the enemy has stopped indulging us with public confirmations of our operations' results, someone named putin has ordered the installation of a fiber-optic cable in the Kursk region. Therefore, we can consider our operation against the main providers in the Kursk area (Dom, Beeline, Kursktelecom, Avant TTK, Signal, Sovtest, and others), as well as local government websites, a success.
Friends, we are doing everything we can to ensure that our work these days directly supports our military. Join the IT ARMY!
На росії почалися проблеми з десятками популярних сервісів, серед них Telegram, WhatsApp, Сервіси Apple, Steam, WhatsApp, Skype, Discord та iMessage та Pornhub. Це не ми, чесно. Ну а мешканців боліт вітаємо з поверненням до СРСР.
—
In Russia, problems have started with dozens of popular services, including Telegram, WhatsApp, Apple services, Steam, WhatsApp, Skype, Discord та iMessage and Pornhub. It wasn't us, honestly. But we congratulate the swamp dwellers on their return to the USSR.
🔒 CERT-UA попереджає:
Хакери розсилають листи з фото "військовополонених" та посиланням на архів
Відкриття файлу з архіву завантажує шпигунські програми SPECTR і FIRMACHAGENT
Програми крадуть дані та відправляють їх на сервер зловмисників
За атакою стоїть група UAC-0020 (Vermin), пов'язана з окупантами
🛡️ Як захиститися:
Обмежте права користувачів ПК: видаліть їх з групи "Адміністратори"
Застосуйте політики SRP/AppLocker для блокування запуску .CHM файлів та powershell.exe
--
🔒 CERT-UA warns:
Hackers are sending emails with photos of "POWs" and a link to an archive.
Opening the file from the archive installs the spyware SPECTR and FIRMACHAGENT.
These programs steal data and send it to the attackers' server.
The attack is carried out by the UAC-0020 (Vermin) group, linked to the occupiers.
🛡️ How to protect yourself:
Restrict user rights on PCs: remove them from the "Administrators" group.
Apply SRP/AppLocker policies to block the execution of .CHM files and powershell.exe.
Оголошуємо конкурс на найкращий дизайн бейджа для нашого бота статистики, який показує кількість згенерованого трафіку для зареєстрованих користувачів! Завантажуйте шаблон PSD, використовуйте фіксовані шари, білий або чорний текст, додавайте власний QR-код. Дедлайн - 24 серпня. Надсилайте до трьох варіантів робіт на armyuait@gmail.com. Найкращі роботи будуть використані у боті! Долучайтесь до творення історії IT ARMY!
—
We are announcing a contest for the best badge design for our statistics bot, which shows the amount of traffic generated by registered users! Download the PSD template, use the fixed layers, apply black or white text, and add your own QR code. The deadline is August 24th. Submit up to three design options to armyuait@gmail.com. The best designs will be used in the bot! Join in shaping the history of IT ARMY!
IT ARMY створює перешкоди мобільному зв'язку на території Курської операції. Супротивник вимушений переходити на супутниковий зв'язок. Це може суттєво обмежувати можливості комунікації для військових підрозділів супротивника, особливо тих що складаються з призовників. Зв'язок це життя на полі бою.
Нам є чим пишатися, але ми можемо зробити більше, якщо залучимо більше потужностей. Долучайтесь до наших операцій й допомагайте ЗСУ захищати вільний світ!
—
The IT ARMY is disrupting mobile communications in the Kursk operation area. The enemy is being forced to switch to satellite communication. This can significantly limit the communication capabilities of the enemy's military units, especially those consisting of conscripts. Communication is life on the battlefield.
We have much to be proud of, but we can do more if we bring in more resources. Join our operations and help the Armed Forces of Ukraine protect the free world!
Оголошуємо конкурс на найкращий дизайн бейджа для нашого бота статистики, який показує кількість згенерованого трафіку для зареєстрованих користувачів! Завантажуйте шаблон PSD, використовуйте фіксовані шари, білий або чорний текст, додавайте власний QR-код. Дедлайн - 24 серпня. Надсилайте до трьох варіантів робіт на armyuait@gmail.com. Найкращі роботи будуть використані у боті! Долучайтесь до творення історії IT ARMY!
—
We are announcing a contest for the best badge design for our statistics bot, which shows the amount of traffic generated by registered users! Download the PSD template, use the fixed layers, apply black or white text, and add your own QR code. The deadline is August 24th. Submit up to three design options to armyuait@gmail.com. The best designs will be used in the bot! Join in shaping the history of IT ARMY!
У 2013 році компанія з кібербезпеки Mandiant опублікувала сенсаційний звіт про китайську хакерську групу під назвою APT1 (Advanced Persistent Threat 1). Ця група, пов'язана з китайською армією, роками викрадала величезну кількість даних з американських компаній. У звіті Mandiant детально описала операції APT1, їхні тактики, цілі та навіть ідентифікувала деяких хакерів поіменно. Викриття APT1 підкреслило глобальний масштаб кіберзагроз створений на державному рівні.
—
In 2013, the cybersecurity company Mandiant published a sensational report on a Chinese hacking group known as APT1 (Advanced Persistent Threat 1). This group, linked to the Chinese military, had been stealing vast amounts of data from American companies for years. Mandiant's report detailed APT1's operations, their tactics, targets, and even identified some of the hackers by name. The exposure of APT1 highlighted the global scale of state-sponsored cyber threats.