Вітаю.
Як раніше вже зазначали, викладені хак-угрупованням скрині майже місячної давності. Тобто, в системі KS злочинці були присутні раніше зазначеної дати. Під "злочинці" розумію рфію, як бенефіціару, із застосованими тактиками та технологіями зовнішнього втручання (проникнення) і не виключаю можливість присутності ризику "людський фактор" в середині KS, в інтересах бенефіціару.
Посилання на Закон України
https://zakon.rada.gov.ua/laws/show/2163-19#Text.
За результатами проведення CERT-UA аналізу даних про кіберінцидент, розкриття Кіберполіцією кіберзлочину та розслідування СБУ кіберінциденту, ознайомимося з оприлюдненою інформацією.
Злочинці отримали доступ до інфраструктури, трафіку даних, прикладних систем (як приклад, білінгової системи) та даних (контенту), у тому числі персональних. Про те, як отримали доступ, може дізнаємося потім.
"Завалити" кластер центрального комутатора мережі, віртуальне середовище (там же і білінг), з урахуванням посту угруповання, знищити резервні копії (усього), може злочинець з правами СуперАдміна. Питання, як злочинець отримав такі права. Один з скринів про програмне забезпечення (з російським користувацьким інтерфейсом) МУСТАНГ 1.0.6.56. Може і Supply chain attack (
Треба аналізувати ....
З огляду на можливі досягнення рфією цілей атаки щодо руйнування інфраструктури, доступу до даних фізичних та юридичних осіб (викриття: Хто, Де; Як; Що; Скільки; Коли; з Ким, інше), враження сервісів типу IoT (банківські термінали, оповіщення, інше) порушення державного (цивільного) та військового управління, реалізації у тому числі ІПСО, вкрай важливим (в довгую) була б "присутність" злочинців в системі KS та набуття відповідних бенефітів в умовах ведення військової агресії.
Не виключаю, що з урахуванням існуючою у публічному середовищі інформації про можливу націоналізацію KS, злочинець знищив сліди своєї тривалої присутності в системі та технологій контролю за інфраструктурою операторів мобільного стільникового зв'язку, а також даними в ній ...