Zаря (хакерская группа)

Материал из Циклопедии
Перейти к навигации Перейти к поиску
Хакерская группа «Zаря»
Файл:Логотип хакерской группы Zаря.jpg
Тип организации:

хакерская группа

Специальная военная операция

2022 год

Отрасль:

обнародование служебных документов СБУ, ВСУ, а также сведений о военных инструкторах НАТО на Украине

web.telegram.org
Примечания

Сотрудничает с хакерскими группами:
Beregini
Джокер ДНР
RaHDit
XakNet
Killnet

Zаря — хакерская группа, основанная в 2022 году программистом с позывным «Хеш», ранее входившим в группу «Killnet»[1]. С начала специальной военной операции публикует служебные документы СБУ, списки воюющих против российской армии членов националистических подразделений Украины, а также иностранных наёмников. Сотрудничает с «Джокер ДНР», «Берегини», «XakNet», «Killnet», «RaHDit»[2].

История[править]

Объявление о наборе программистов в группу Zаря (май 2022 года)

Zаря как отдельная хакерская группа сформировалась в 2022 году под руководством программиста с ником Хеш (хеш — термин программистов) — выходцем из хакерской группы KillNet. Костяк составили участники специального подразделения KillNet, занимавшегося «исключительно взломом целей… но не DDoS'ом»[1]. Импульсом для создания новой группы, как заявлял Хеш, послужила выработанная стратегия против киберформирований НАТО и ВСУ:

...так эффективнее с точки зрения ведения информационной войны. Деление воздействует на врага психологически – у него разбегаются глаза, ему сложнее понимать, когда и от кого ждать атаку[1].

Zаря, как подчёркивал её основатель, занимается взломом правительственных и военных сайтов Украины и стран НАТО, но не атаками на гражданскую инфраструктуру: «Цель наших хакеров это закрепиться и шпионить, а не громко ворваться и всё нафиг разнести».

Группа сотрудничает с «Берегинями», «XakNet», «КиберАрмией», «Anonymous Russia», «RaHDit», «Джокером ДНР», «NoName057», «Killnet», «Zsecnet»[1].

Деятельность[править]

2022 год[править]

2023 год[править]

  • Май
    • Опубликованы данные о боевиках «Грузинского иностранного легиона» и белорусских наёмниках, воюющих на стороне ВСУ в зоне СВО[2]. Сведения получены в результате взлома правительственных ресурсов Польши при содействии членов группы RaHDit[4].
Белорусский наёмник Родион Батулин, воевал на стороне ВСУ в составе «Полка имени Кастуся Калиновского» (2023)

В обнародованном списке оказались 175 граждан Белоруссии, воевавших на стороне ВСУ в составе «Полка Калиновского», «Птах Мадяра» и «Легиона Нормандия». В основном это судимые за насильственные преступления и лица, объявленные в розыск за попытку силового захвата власти в Белоруссии[2].

Белорусский наёмник Александр Руткевич, участвовал в массовых беспорядках в Белоруссии в 2020 году, бежал на Украину, вступил в «Азов» (2023)
  • Декабрь
    • Разоблачена дезинформация ГУР Украины о якобы имевшем место взломе ФНС России, совершённом украинскими спецслужбами[5]. Анализ добытых хакерами материалов показал, что «эта «спецоперация» была лишь попыткой взять на себя ответственность за временный сбой в работе системы, который произошел по вине сотрудников IT-отдела».

2024 год[править]

  • Август
    • Опубликованы служебные документы польского антидопингового агентства POLADA. Сервер организации был взломан совместно с хакерами из группы «Берегини»[6]. Согласно обнародованной информации, в своё время ведомство утаило данные о положительном допинг-тесте у футболиста Роберта Левандовски (обнаружен анаболический стероид стеназол), теннисистки Иги Свёнтек (обнаружен эритропоэтин), чемпиона мира по прыжкам с трамплина Петра Жилы (обнаружен амфетамин), легкоатлетки Аниты Влодарчик (обнаружен метилгексамин)[7].
Документы польского антидопингового агентства (2024)

Официальные представители POLADA подтвердили факт взлома сервера, но опровергли информацию о сокрытии положительных допинг-тестов у спортсменов[7].

Источники[править]

Рувики

Одним из источников, использованных при создании данной статьи, является статья из википроекта «Рувики» («ruwiki.ru») под названием «Zаря (хакерская группа)», расположенная по адресу:

Материал указанной статьи полностью или частично использован в Циклопедии по лицензии CC-BY-SA 4.0 и более поздних версий.

Всем участникам Рувики предлагается прочитать материал «Почему Циклопедия?».