/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2Fb9dc6a99d838244c6f4b70f80c6534d9.jpg)
Сайт Минобороны РФ лежит уже сутки: в ГУР объяснили важность кибероперации
Министерство обороны России не может справиться с последствиями кибератаки ГУР.
Сайт Министерства обороны России не может справиться с последствиями кибератаки ГУР. Сервисы не работают уже сутки.
Об этом сообщает Telegram Главного управления разведки Минобороны Украины и говорится в заявлении представителя ГУР Андрея Юсова в эфире телемарафона.
"Министерство обороны государства-агрессора России не может справиться с последствиями кибератаки ГУР МО Украины. По состоянию на 5 марта 2024 года официальный сайт силового ведомства врага до сих пор лежит", – говорится в сообщении.
Как отметили в ГУР, заблокированными остаются IP-телефония, домены Минобороны РФ, а также серверы, снабжавшие электронный документооборот структуры.
"Это значительные объемы данных. Речь как о персональных данных руководства Минобороны РФ, так и о ценной информации в контексте программного обеспечения, что позволит продолжать подобные операции. Конечно, речь не идет о полном уничтожении их цифровой инфраструктуры, но это весомые достижения. Это важная база данных, которая позволит продолжать такие действия в более крупных масштабах", – рассказал Юсов.
Атака ГУР на серверы Минобороны РФ
Утром 4 марта хакеры Главного управления разведки устроили масштабную DDoS-атаку на серверы Минобороны России.
По словам разведчиков, украинская спецслужба владеет программным обеспечением для защиты информации и шифрования, которое использовало МО РФ, а также – массивом секретной служебной документации российского министерства.
К тому же получен доступ к множеству данных и документов, в том числе секретных.
Читайте ведущие новости дня:

