{
	"id": "855db5de-b8af-4859-b837-5464d84c588f",
	"created_at": "2026-04-06T00:18:10.8604Z",
	"updated_at": "2026-04-10T03:30:30.608744Z",
	"deleted_at": null,
	"sha1_hash": "f079ec5bd8df5e2acd98d83417752a1dabbf3a71",
	"title": "UPD. Ответственность за атаку на «Киевстар» взяли российские хакеры. Рассказываем, что такое «Солнцепёк» и кто за ним стоит",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 1601018,
	"plain_text": "UPD. Ответственность за атаку на «Киевстар» взяли\r\nроссийские хакеры. Рассказываем, что такое «Солнцепёк» и\r\nкто за ним стоит\r\nArchived: 2026-04-05 19:50:58 UTC\r\nХакерская группа из россии «Солнцепёк» взяла на себя ответственность за вчерашнюю\r\nмощную атаку на «Киевстар». Ранее они атаковали «Суспільне», провайдеров и Минразвития\r\nобщин.\r\nМы решили дополнить наш предыдущий материал о связях этой группировки с элитными\r\nхакерами из Sandworm, которые подчиняются российским силовикам.\r\nВчера в работе «Киевстар», который имеет 24 млн абонентов, произошел масштабный сбой, из-за которого\r\nне работает связь и сайт оператора. Впоследствии CPO «Киевстар» подтвердил хакерскую атаку\r\nна компанию. Абонентам, которые не имели связи, пообещали компенсацию.\r\nГенеральный директор «Киевстар» Александр Комаров сообщил, что атака частично разрушила IT-инфраструктуру. По словам источников dev.ua, «Киевстар», вероятно, был вынужден самостоятельно\r\nотключить свои сервисы из-за скомпрометированного «критического аккаунта».\r\nСегодня в Telegram-канале группировки «Солнцепёк» появилось сообщение, в котором они взяли на себя\r\n«полную ответственность за кибератаку на Киевстар».\r\n«Мы уничтожили 10 000 компьютеров, более 4000 серверов, все системы облачного хранения данных\r\nи резервного копирования. Мы атаковали „Киевстар“, потому что компания обеспечивает связью ВСУ,\r\nа также государственные органы и силовые структуры Украины. Остальным конторам, которые помогают\r\nВСУ, приготовиться!», — заявили российские хакеры.\r\nОни также намекнули, что с атакой им помогли «неравнодушные» сотрудники «Киевстар», и опубликовали\r\nскриншоты, которые вероятно должны подтвердить, причастность «Солнцепёк».\r\nhttps://dev.ua/ru/news/atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya-aktivizirovala-napadeniya-na-ukrainskie-struktury\r\nPage 1 of 12\n\nhttps://dev.ua/ru/news/atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya-aktivizirovala-napadeniya-na-ukrainskie-struktury\r\nPage 2 of 12\n\nhttps://dev.ua/ru/news/atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya-aktivizirovala-napadeniya-na-ukrainskie-struktury\r\nPage 3 of 12\n\nhttps://dev.ua/ru/news/atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya-aktivizirovala-napadeniya-na-ukrainskie-struktury\r\nPage 4 of 12\n\nUPD от 12:50 13.12.2023. В «Киевстар» прокомментировали заявление российских хакеров\r\nиз «Солнцепёк». В компании заверили, что абонентская информация и персональные данные\r\nв безопасности, а системы, в которых эти данные хранятся, не пострадали от хакерской атаки.\r\n«Все мы видели эти скриншоты из телеграмм-каналов. Но на них изображены наугад собранные\r\nтехнологические данные, которые не относятся к персональным данным наших абонентов. Мы со всей\r\nответственностью заявляем, что ваши персональные данные в безопасности!», — говорится в сообщении\r\n«Киевстар».\r\nВ компании также назвали утверждение российских хакеров об уничтоженных компьютерах и серверах\r\n«слухами» и «фейком».\r\nРанее dev.ua рассказывал кто такие «Солнцепёк» в материале от 3 июля 2023 года:\r\nХакерская атака на сайты «Суспільного», «24 Канала», на украинских провайдеров, Министерство\r\nразвития общин, Южного горно-обогатительного комбината и даже на сайт «Гордон» — этой весной\r\nроссийская группировка «Солнцепек» активно публиковала информацию о нанесении ущерба украинским\r\nструктурам. Мы решили выяснить, кто может стоять за группировкой и насколько опасны его кибератаки.\r\nКибератаки из россии\r\nВот хронология хакерских атак, ответственность за которые на себя взял «Солнцепек»:\r\n25 апреля — локальная сеть Министерства развития общин и территорий Украины подверглась хакерской\r\nатаке.\r\nUPD. Ранее здесь была цитата министра развития общин Александра Кубракова. Но оказалось, что это был\r\nроссийский фейк для дискредитации украинских киберслужб. Поэтому мы удалили фейковую\r\nинформацию.\r\nhttps://dev.ua/ru/news/atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya-aktivizirovala-napadeniya-na-ukrainskie-struktury\r\nPage 5 of 12\n\n11 мая — сайт «24 Канала» подвергся хакерской атаке. Тогда россияне начали оперативно публиковать\r\nна сайте фейковые новости с угрозами президенту Владимиру Зеленскому и украинцам.\r\n11 мая — атака на украинских провайдеров. По версии россиян, это были Citylan, Gigabit-net, UOS,\r\nUA Group, FiberNet и другие. Провайдеры «Корбина Телеком» и Znet сообщали о взломе и рассылке\r\nпользователям со стороны российских хакеров.\r\nФото — Сообщение от российских хакеров\r\n16 мая — атака на сайт «Гордон». Тогда редакция на время потеряла доступ к админпанели сайта, из-за\r\nчего злоумышленники смогли разместить на главной странице издания заявление антиукраинского\r\nсодержания. Атака началась около 15:50 по Киеву, но работу сайта удалось возобновить около 17:15.\r\n25 мая — атака на Южный горно-обогатительный комбинат. По заявлению российских хакеров,\r\nим удалось «уничтожить более 30 серверов и около 2000 компьютеров». Тогда в пресс-службе украинского\r\nпредприятия заявили, что если попытки атак и происходили, то они были отражены, а все последствия\r\nустранены.\r\n14 июня — хакеры атаковали сайты «Суспільного», атаку расследует Госспецсвязи. Из-за кибератаки\r\nвещатель обратился в CERT-UA.\r\nКак действует «Солнцепек»\r\nВ сети немного информации о «Солнцепеке». Как только вы начинаете «гуглить» на эту тему, вам будет\r\n«выдавать» одноименную тяжелую огнеметную систему России. У «Солнцепека» есть Telegram-канал,\r\nкоторый существует с конца апреля 2022-го года. Сейчас на него подписано 28 000 человек.\r\nПочти год там публиковали личные данные украинских военных, называя их военными преступниками.\r\nВ первых постах канала можно найти фото украинских медийных личностей — активиста Сергея\r\nСтерненко и телеведущей Натальи Мосейчук:\r\nhttps://dev.ua/ru/news/atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya-aktivizirovala-napadeniya-na-ukrainskie-struktury\r\nPage 6 of 12\n\n«Их план „А“ заключался в том, что после недельного блицкрига (Украина упадет — ред.) и они начнут\r\nконтрпартизанскую войну. Поэтому „Солнцепек“ публикует „деаноны“, это должны быть расстрельные\r\nсписки. Поскольку никакого „плана Б“ у них не было, то они продолжают заниматься тем же, и пытаются\r\nменять тактику», — сказал в комментарии dev.ua украинский хакер Андрей Баранович (Sean Townsend).\r\nРиторика российской хакерской группировки достаточно типично пропагандистская и уже хорошо нам\r\nизвестна. «Каратели ВСУ», «проводили карательные операции в Донбассе», «соучастник киевской власти»\r\nhttps://dev.ua/ru/news/atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya-aktivizirovala-napadeniya-na-ukrainskie-struktury\r\nPage 7 of 12\n\nи т. д. Публикации по личным данным украинских военных продолжаются и сегодня, но весной 2023 года\r\nк ним добавилась информация о хакерских атаках в Украине.\r\nКто может стоять за группировкой\r\n«Активность освещаемой в части деструктивных кибератак отслеживается CERT-UA с идентификатором\r\nUAC-0165. При этом с высоким уровнем уверенности эта активность ассоциируется с деятельностью\r\nгруппировки Sandworm», — рассказали dev.ua в Госспецсвязи.\r\nSandworm — это элитное подразделение российских хакеров, работающее на Кремль. Именно оно\r\nраспространяло вируса NotPetya, который уничтожал данные на компьютерах коммерческих\r\nи правительственных структур во всем мире, нанося лишь одной диверсией убытки на $10 млрд.\r\nSandworm подчиняется Главному разведывательному управлению России (ГРУ рф).\r\n«Если внимательно посмотреть на их канал, то совершенно очевидно, что это\r\nникакая не „группировка“, а очередная вывеска ГРУ РФ. Они невнимательны\r\nи допускают ошибки», — рассказал dev.ua хакер Андрей Баранович.\r\nО Sandwarm очень хорошо знают в мире. В 2020-м Министерство юстиции США обвинило шестерых\r\nроссийских хакеров — вероятных офицеров ГРУ — в кибератаках в Украине, США, Франции и Южной\r\nКорее и взломе программного обеспечения, причинившем ущерб почти на $1 млрд.\r\nВ то время подозреваемые находились в россии. Это офицеры ГРУ — Юрий Андриенко, Сергей Детистов,\r\nПавел Фролов, Анатолий Ковалев, Артем Очиченко и Петр Плискин. Тогда же были опубликованы\r\nфотографии. Считается, что все шестеро — члены Sandworm, которая стоит за такими кибератаки как\r\nKillDisk (кибератака на энергетические компании Украины, 2015-й год — ред.) и OlympicDestroyer (атака\r\nна зимнюю Олимпиаду в Южной Корее, 2018-й).\r\nhttps://dev.ua/ru/news/atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya-aktivizirovala-napadeniya-na-ukrainskie-struktury\r\nPage 8 of 12\n\nФото — Члены Sandworm\r\n«Большая часть взломов — это работа спецслужб, роль „хакеров-волонтеров“ невелика. У последних\r\nпросто недостаточно мотивации и ресурсов, чтобы работать в таком темпе», — говорит Андрей Баранович.\r\nВесной 2022-го Sandworm возглавил Евгений Серебряков. О нем мало что известно. Есть информация,\r\nчто Серебряков родился в 1981 году в Курске, но о его образовании или карьере до начала работы в ГРУ\r\nрф нет никаких данных. Хакер тщательно следит за своей анонимностью и не допускает утечки. В сети\r\nесть лишь несколько его фото не лучшего качества, предоставленных спецслужбами Евросоюза.\r\nhttps://dev.ua/ru/news/atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya-aktivizirovala-napadeniya-na-ukrainskie-struktury\r\nPage 9 of 12\n\nФото — Евгений Серебряков\r\nВ 2018 году голландские правоохранители арестовали Серебрякова и его команду. Это произошло возле\r\nОрганизации по запрещению химического оружия в Гааге (ОЗХО). Тогда правоохранители изъяли рюкзак\r\nСеребрякова, полный технического оборудования, его ноутбук и другие устройства, доказывающие его\r\nпричастность к мировым кибератакам. Но Серебрякова и его группу отпустили и вернулись в россию.\r\nСчитается, что имели место тайные договоренности спецслужб ЕС и россии.\r\nНасколько вредны последствия\r\n«Их атаки на каналы информации были направлены на распространение дезинформации, в том числе\r\nотносительно работы правительственной команды реагирования на компьютерные чрезвычайные события\r\nCERT-UA», — рассказали в Госспецсвязи.\r\nВ ходе атаки пострадала часть сайтов «Общественного». «Речь идет о корпоративном сайте, сайтах\r\nместных вещателей, освещающих работу компании. На них, в том числе, зрители имели возможность\r\nпосмотреть онлайн-трансляцию прямого эфира телеканала своего региона», — рассказали dev.ua\r\nв «Суспільному».\r\nПри этом телеканалы, радио и новостной сайт «Общественное Новости», включая сеть страниц\r\nв соцсетях, вещания не прекращали. Также в режиме базовой функциональности работа сайтов была\r\nвозобновлена сразу после начала работ по ликвидации последствий атаки.\r\nhttps://dev.ua/ru/news/atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya-aktivizirovala-napadeniya-na-ukrainskie-struktury\r\nPage 10 of 12\n\nФото — «Суспільне»\r\nИз соображений безопасности на «Общественном» не стали озвучить меры по усилению инфраструктуры.\r\nНо добавляют, что по этому направлению сотрудничают с международными экспертами\r\nи государственными органами.\r\nЗаместитель главного редактора «24 Канала» Вероника Гавриленко рассказала dev.ua, что работа сайта\r\nв день хакерской атаки не прекращалась, лишь некоторое время продолжались технические работы. «В тот\r\nмомент мы закрыли доступ к админке сайта для всех пользователей, поэтому около 40 минут\r\nне появлялось новых публикаций в новостной ленте», — добавляет специалист.\r\n«Однако у нас не было ситуации, чтобы разработчики лишились доступа к сайту\r\nили хакеры могли силой кого-то выбивать из админки», — говорят на «24 Канале».\r\nНа канале говорят, что российская хакерская атака не нанесла никакого материального ущерба\r\nи подействовала в определенном положительном смысле, указав на что нужно обратить внимание.\r\nЧто касается последствий атаки, то на канале не захотели вдаваться в детали, но сообщили, что проделали\r\nосновательную работу: проработали и максимально сделали невозможными пути проникновения\r\nпосторонних лиц в админку, изменили подход к логированию и подтверждению юзеров.\r\nМы обратились в Министерство развития общин и территорий по хакерской атаке «Солнцепёка»\r\nи ее последствиям, но на момент выхода материала ответа не получили.\r\nВ Службе безопасности Украины ограничились общим ответом: киберспециалисты ведомства системно\r\nи в круглосуточном режиме мониторят все, что происходит в сети интернет. Однако информирование\r\nобщества о работе осуществляется с учетом правовых ограничений на разглашение информации\r\nо контрразведывательной и оперативно-розыскной деятельности. «О результатах работы спецслужбы\r\nобязательно будет проинформирована общественность», — написали в СБУ.\r\nhttps://dev.ua/ru/news/atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya-aktivizirovala-napadeniya-na-ukrainskie-struktury\r\nPage 11 of 12\n\nФото — Госспецсвязи\r\n«Публикации с дезинформацией были удалены владельцами ресурса, было\r\nопубликовано их опровержение. Поэтому, по нашему субъективному мнению,\r\nзначительного информационного влияния на украинское общество данная тактика\r\nне имела», — рассказали dev.ua в Госспецсвязи.\r\nЧего можно ожидать от «Солнцепека» (ФСБ) в будущем?\r\nВ Госспецсвязи говорят, что к сожалению, этого предусмотреть невозможно, но при ответственном\r\nотношении к киберзащите и своевременном выявлении угроз, такие атаки можно предотвратить.\r\n«Их привычные, обкатанные схемы просто перестали работать, вот они пытаются менять свою тактику —\r\nи в техническом, и в медийном отношении. Пока что без особых результатов, по-моему», — подытожил\r\nАндрей Баранович.\r\nSource: https://dev.ua/ru/news/atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya\r\n-aktivizirovala-napadeniya-na-ukrainskie-struktury\r\nhttps://dev.ua/ru/news/atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya-aktivizirovala-napadeniya-na-ukrainskie-struktury\r\nPage 12 of 12",
	"extraction_quality": 1,
	"language": "RU",
	"sources": [
		"Malpedia",
		"MISPGALAXY"
	],
	"references": [
		"https://dev.ua/ru/news/atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya-aktivizirovala-napadeniya-na-ukrainskie-struktury"
	],
	"report_names": [
		"atakovali-suspilne-provaiderov-i-minrazvitiya-obschin-kto-stoit-za-rossiiskoi-gruppirovkoi-solntsepek-kotoraya-aktivizirovala-napadeniya-na-ukrainskie-struktury"
	],
	"threat_actors": [
		{
			"id": "2b45a355-6d1d-44d8-8bc3-20c17e30757d",
			"created_at": "2023-12-21T02:00:06.092349Z",
			"updated_at": "2026-04-10T02:00:03.501337Z",
			"deleted_at": null,
			"main_name": "Solntsepek",
			"aliases": [],
			"source_name": "MISPGALAXY:Solntsepek",
			"tools": [],
			"source_id": "MISPGALAXY",
			"reports": null
		},
		{
			"id": "8941e146-3e7f-4b4e-9b66-c2da052ee6df",
			"created_at": "2023-01-06T13:46:38.402513Z",
			"updated_at": "2026-04-10T02:00:02.959797Z",
			"deleted_at": null,
			"main_name": "Sandworm",
			"aliases": [
				"IRIDIUM",
				"Blue Echidna",
				"VOODOO BEAR",
				"FROZENBARENTS",
				"UAC-0113",
				"Seashell Blizzard",
				"UAC-0082",
				"APT44",
				"Quedagh",
				"TEMP.Noble",
				"IRON VIKING",
				"G0034",
				"ELECTRUM",
				"TeleBots"
			],
			"source_name": "MISPGALAXY:Sandworm",
			"tools": [],
			"source_id": "MISPGALAXY",
			"reports": null
		},
		{
			"id": "7bd810cb-d674-4763-86eb-2cc182d24ea0",
			"created_at": "2022-10-25T16:07:24.1537Z",
			"updated_at": "2026-04-10T02:00:04.883793Z",
			"deleted_at": null,
			"main_name": "Sandworm Team",
			"aliases": [
				"APT 44",
				"ATK 14",
				"BE2",
				"Blue Echidna",
				"CTG-7263",
				"FROZENBARENTS",
				"G0034",
				"Grey Tornado",
				"IRIDIUM",
				"Iron Viking",
				"Quedagh",
				"Razing Ursa",
				"Sandworm",
				"Sandworm Team",
				"Seashell Blizzard",
				"TEMP.Noble",
				"UAC-0082",
				"UAC-0113",
				"UAC-0125",
				"UAC-0133",
				"Voodoo Bear"
			],
			"source_name": "ETDA:Sandworm Team",
			"tools": [
				"AWFULSHRED",
				"ArguePatch",
				"BIASBOAT",
				"Black Energy",
				"BlackEnergy",
				"CaddyWiper",
				"Colibri Loader",
				"Cyclops Blink",
				"CyclopsBlink",
				"DCRat",
				"DarkCrystal RAT",
				"Fobushell",
				"GOSSIPFLOW",
				"Gcat",
				"IcyWell",
				"Industroyer2",
				"JaguarBlade",
				"JuicyPotato",
				"Kapeka",
				"KillDisk.NCX",
				"LOADGRIP",
				"LOLBAS",
				"LOLBins",
				"Living off the Land",
				"ORCSHRED",
				"P.A.S.",
				"PassKillDisk",
				"Pitvotnacci",
				"PsList",
				"QUEUESEED",
				"RansomBoggs",
				"RottenPotato",
				"SOLOSHRED",
				"SwiftSlicer",
				"VPNFilter",
				"Warzone",
				"Warzone RAT",
				"Weevly"
			],
			"source_id": "ETDA",
			"reports": null
		}
	],
	"ts_created_at": 1775434690,
	"ts_updated_at": 1775791830,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/f079ec5bd8df5e2acd98d83417752a1dabbf3a71.pdf",
		"text": "https://archive.orkl.eu/f079ec5bd8df5e2acd98d83417752a1dabbf3a71.txt",
		"img": "https://archive.orkl.eu/f079ec5bd8df5e2acd98d83417752a1dabbf3a71.jpg"
	}
}