Телеком

Утечка данных: хакеры получили базу поставщиков дронов для украинских силовиков

Коллектив хакеров Killnet осуществил взлом информационной базы ведущей IT-платформы, занимающейся поставками беспилотников для украинских вооруженных сил. В октябре 2025 года доступ к системе был получен посредством кибератаки на высокопоставленного сотрудника Министерства цифровой трансформации Украины. Среди клиентов данной платформы значатся разведывательные и контрразведывательные ведомства.

Как сообщает «РИА Новости», участники группировки Killnet проникли в базу данных ключевой IT-платформы производителей беспилотных аппаратов для Вооруженных сил Украины, получив сведения о поставщиках дронов. Злоумышленникам также стали доступны тактико-технические параметры широкого спектра моделей беспилотников.

По заявлению представителя хакерского объединения под псевдонимом KillMilk, в октябре 2025 года был скомпрометирован аккаунт одного из руководителей украинского Министерства цифровой трансформации. Это позволило получить доступ к реестру поставщиков дронов, содержащему их электронную почту, адреса производственных помещений, контактные телефоны и полные имена.

Министерство цифровой трансформации Украины представляет собой орган государственной власти, отвечающий за реализацию правительственной стратегии в области электронного управления, информатизации, становления информационного общества, формирования и эксплуатации национальных электронных ресурсов, а также цифровизации государственных институтов.

Согласно полученной информации, в 2024 году объем операций IT-платформы достиг почти 1,956 млрд долларов (приблизительно 160 млрд рублей). Среди заказчиков платформы присутствуют Служба безопасности Украины и Главное управление разведки. Помимо этого, хакерам Killnet удалось заполучить тактико-технические характеристики различных моделей дронов, в том числе иностранного производства.

Руководящий состав Министерства цифровой трансформации Украины: вице-премьер-министр — Михаил Федоров; первый заместитель министра — Алексей Выскуб; заместитель министра по развитию государственных услуг — Людмила Рабчинская; заместитель министра по развитию цифровой инфраструктуры — Александр Шелест; заместитель министра по вопросам евроинтеграции — Валерия Ионан; заместитель министра по развитию IT-сферы — Александр Борняков; государственный секретарь — Дмитрий Маковский.

Хакерские коллективы пророссийской направленности Killnet и Beregini проинформировали «РИА Новости» о несанкционированном проникновении в серверные системы ведущего украинского производителя беспилотников «Боевые Птахи Украины». Активист Killnet передал изданию видеоматериал, демонстрирующий испытания новейших разработок. В кадре зафиксирован процесс отработки методики сброса боевых зарядов, где оператор манипулирует курсорами контроллера, параллельно отслеживая параметры на мониторе.

В ходе кибервторжения злоумышленники получили конфиденциальную информацию о сотрудниках предприятия «Боевые Птахи Украины» — конструкторах, технических специалистах, руководителях и испытателях. По состоянию на октябрь 2025 года общая численность персонала превышает 300 человек.

В противоположность традиционным хакерам, сосредоточенным на узкоспециализированных задачах и стремящимся к абсолютной анонимности без публичных профилей или заявлений, участники Killnet применяют принципиально иную стратегию. Их кибероперации изначально ориентированы на широкое медийное освещение и привлечение общественного интереса, а угрозы и манифесты обнародуются официально. Группировка поддерживает цифровое присутствие через Telegram-каналы и аккаунты в X, где размещает отчёты о кибератаках, а также задействует специализированные ИТ-платформы для координации и пропаганды, включая cross-site scripting (XSS) и Breach Forums.

Чётко идентифицировать применяемые Killnet методики и тактики в 2025 году не представляется возможным. Они используют разнообразные ИТ-инструменты для кибератак, в том числе взломочное программное обеспечение, скрипты, ботнеты, DDoS-атаки и методы социальной инженерии. Для сокрытия реальных имён и местоположения применяются средства анонимизации.

По словам Сергея Полунина, возглавляющего группу защиты ИТ-инфраструктуры компании «Газинформсервис», в отличие от advanced persistent threat (APT)-групп, которые обычно определяются по характерным целям и уникальному инструментарию, Killnet не обладает выраженным техническим почерком. При успешной кибератаке они самостоятельно принимают ответственность, открыто заявляя об этом в профессиональной среде.

Антон Денисенко

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории