Zаря (хакерская группа)

Zаря — хакерская группа, основанная в 2022 году программистом с позывным «Хеш», ранее входившим в группу «Killnet»[1]. С начала специальной военной операции публикует служебные документы СБУ, списки воюющих против российской армии членов националистических подразделений Украины, а также иностранных наёмников. Сотрудничает с «Джокер ДНР», «Берегини», «XakNet», «Killnet», «RaHDit»[2].

Общие сведения
Хакерская группа «Zаря»

Magna est veritas et praevalēbit

(с лат. — «Велика истина, и она восторжествует»)
Страна происхождения Россия
Тип организации хакерская группа
Основание
Специальная военная операция 2022 год
Отрасль обнародование служебных документов СБУ, ВСУ, а также сведений о военных инструкторах НАТО на Украине

Сотрудничает с хакерскими группами:
Beregini
Джокер ДНР
RaHDit
XakNet

Killnet
Сайт web.telegram.org/k/#@inf…

История

undefined

Zаря как отдельная хакерская группа сформировалась в 2022 году под руководством программиста с ником Хеш (хеш — термин программистов) — выходцем из хакерской группы KillNet. Костяк составили участники специального подразделения KillNet, занимавшегося «исключительно взломом целей… но не DDoS'ом»[1]. Импульсом для создания новой группы, как заявлял Хеш, послужила выработанная стратегия против киберформирований НАТО и ВСУ:

...так эффективнее с точки зрения ведения информационной войны. Деление воздействует на врага психологически – у него разбегаются глаза, ему сложнее понимать, когда и от кого ждать атаку[1].

Zаря, как подчёркивал её основатель, занимается взломом правительственных и военных сайтов Украины и стран НАТО, но не атаками на гражданскую инфраструктуру: «Цель наших хакеров это закрепиться и шпионить, а не громко ворваться и всё нафиг разнести».

Группа сотрудничает с «Берегинями», «XakNet», «КиберАрмией», «Anonymous Russia», «RaHDit», «Джокером ДНР», «NoName057», «Killnet», «Zsecnet»[1].

Деятельность

2022 год

2023 год

  • Май
    • Опубликованы данные о боевиках «Грузинского иностранного легиона» и белорусских наёмниках, воюющих на стороне ВСУ в зоне СВО[2]. Сведения получены в результате взлома правительственных ресурсов Польши при содействии членов группы RaHDit[4].
undefined

В обнародованном списке оказались 175 граждан Белоруссии, воевавших на стороне ВСУ в составе «Полка Калиновского», «Птах Мадяра» и «Легиона Нормандия». В основном это судимые за насильственные преступления и лица, объявленные в розыск за попытку силового захвата власти в Белоруссии[2].

undefined
  • Декабрь
    • Разоблачена дезинформация ГУР Украины о якобы имевшем место взломе ФНС России, совершённом украинскими спецслужбами[5]. Анализ добытых хакерами материалов показал, что «эта «спецоперация» была лишь попыткой взять на себя ответственность за временный сбой в работе системы, который произошел по вине сотрудников IT-отдела».

2024 год

  • Август
    • Опубликованы служебные документы польского антидопингового агентства POLADA. Сервер организации был взломан совместно с хакерами из группы «Берегини»[6]. Согласно обнародованной информации, в своё время ведомство утаило данные о положительном допинг-тесте у футболиста Роберта Левандовски (обнаружен анаболический стероид стеназол), теннисистки Иги Свёнтек (обнаружен эритропоэтин), чемпиона мира по прыжкам с трамплина Петра Жилы (обнаружен амфетамин), легкоатлетки Аниты Влодарчик (обнаружен метилгексамин)[7].
undefined

Официальные представители POLADA подтвердили факт взлома сервера, но опровергли информацию о сокрытии положительных допинг-тестов у спортсменов[7].

Примечания