แฮ็กเกอร์ยูเครนทำลายข้อมูล 2 petabytes จากศูนย์วิจัยรัสเซีย

หน่วยข่าวกรองหลักของกระทรวงกลาโหมยูเครนอ้างว่า แฮ็กเกอร์ที่สนับสนุนประเทศยูเครนได้โจมตีศูนย์อุตุนิยมวิทยาอวกาศของรัสเซียหรือ planeta และลบข้อมูลไป 2 petabytes

Planeta เป็นศูนย์วิจัยของรัฐที่ใช้ข้อมูลดาวเทียมอวกาศ และแหล่งข้อมูลภาคพื้นดิน เช่น เรดาร์ และสถานี เพื่อให้ข้อมูล และการคาดการณ์ที่แม่นยำเกี่ยวกับสภาพอากาศ ภูมิอากาศ ภัยพิบัติทางธรรมชาติ ปรากฏการณ์ที่รุนแรง และการเฝ้าระวังภูเขาไฟ

Ukraine CERT-UA warns of new attacks launched by Russia-linked Armageddon APT

CERT-UA ของยูเครน เตือนถึงการโจมตีครั้งใหม่โดย Armageddon APT. ที่เชื่อมโยงกับรัสเซีย

Ukraine Computer Emergency Response Team (CERT-UA) ได้รายงาน phishing campaign ที่ใช้ข้อความโดยมี subject ชื่อ “On revenge in Kherson!” และมีไฟล์แนบ "Plan Kherson.

กลุ่ม Anonymous แฮ็กเกอร์โจมตี Central Bank of Russia และขโมยข้อมูลออกมา 28GB

กลุ่ม Anonymous ซึ่งกำลังดำเนินการภายใต้ปฏิบัติการ “OpRussia” ได้เปิดเผยข้อมูลของธนาคารกลางของประเทศรัสเซียขนาด 28GB เพื่อประท้วงต่อต้านการโจมตีของรัสเซียในยูเครน

หนึ่งในกลุ่ม Anonymous ซึ่งใช้ Twitter ชื่อ @Thblckrbbtworld ได้เปิดเผยข้อมูลว่าได้ทำการแฮ็กข้อมูลธนาคารกลางของประเทศรัสเซียได้สำเร็จ และได้มีการปล่อยข้อมูลของธนาคารกลางขนาด 28GB ออกมาให้สามารถดาวน์โหลดได้ผ่านทาง Distributed Denial of Secrets (หรือที่รู้จักว่า DDoSecrets)

เมื่อวันที่ 23 มีนาคม 2565 กลุ่ม Anonymous อ้างว่าแฮ็กธนาคารกลางของรัสเซีย และขโมยไฟล์ 35,000 ไฟล์ กลุ่มดังกล่าวยังได้ทวีตสำเนาเอกสารธนาคารที่เป็นภาษารัสเซียผ่านทาง twitter ด้วย

ข้อมูลที่ถูกเปิดเผยออกมานั้นเป็นบันทึกทางการเงินย้อนหลังหลายปี นอกจากนั้นเอกสารบางฉบับยังย้อนหลังไปถึงปี 1999 อีกด้วย นอกจากนี้ยังมีใบแจ้งหนี้ การสื่อสารภายใน เอกสาร บันทึกช่วยจำ ใบแจ้งยอดจากธนาคาร ชื่อผู้ถือหุ้นของธนาคารต่างๆ ใบอนุญาตธนาคาร, ชื่อ, ที่อยู่ของลูกค้า/ลูกค้าที่มีชื่อเสียง ฯลฯ เป็นต้น

บทบาทของธนาคารกลางของรัสเซียมีหน้าที่รับผิดชอบนโยบายการเงินและรับรองการทำงานของระบบการชำระเงินในสหพันธรัฐรัสเซีย ธนาคารมีหน้าที่ปกป้องเสถียรภาพของสกุลเงินประจำชาติคือรูเบิล ดังนั้นการโจมตีเครือข่ายใด ๆ อาจสร้างความเสียหายให้กับประเทศและสกุลเงินของประเทศ

ที่มา :  https://www.