Особливості застосування шкідливого програмного забезпечення спецслужбами країни-агресора

التفاصيل البيبلوغرافية
العنوان: Особливості застосування шкідливого програмного забезпечення спецслужбами країни-агресора
المصدر: INFORMATION AND LAW; No. 2(45) (2023); 139-152
Інформація і право; № 2(45) (2023); 139-152
بيانات النشر: State Scientific Institution “Institute of Informatics, Security and Law of National Academy of Law Sciences of Ukraine”, 2023.
سنة النشر: 2023
مصطلحات موضوعية: кібератака, malware, cyber security, кіберпростір, cyber space, шкідливе програмне забезпечення, cyber espionage, національна безпека, hacker attacks, спецслужба, cyber spacespecial service, кібершпигунство, national security, кібербезпека, хакерські атаки, cyber attack
الوصف: The concepts and characteristics of malware are defined. The forms of malware are highlighted. The threats associated with the spread of malicious software have been identified. The role and place of the special services of the russian federation regarding the spread of malicious software in the context of cyberattacks involving hackers and cybercriminals are detailed. The targets have been scaled based on the results of the criminal activity of russian hackers. The objects of hacking attacks ordered by the Kremlin in global dimensions have been identified. The examples of malicious actions of russian cybercriminals and the results of their consequences for some EU countries and the USA are given. The plan and the directions of its implementation by the aggressor state in the cyberspace of Ukraine are revealed. The modern initiatives of the world community regarding the systematic and coordinated fight against ransomware with the participation of Ukraine are outlined. A forecast regarding the further situation development, directions and emphasis of the activities of hackers and cybercriminals on behalf of the russian special services in the conditions of cyberwar was made.
Визначено поняття та зміст шкідливого програмного забезпечення. Розкрито форми поширення шкідливого програмного забезпечення. Визначено загрози, які пов’язані із поширенням шкідливого програмного забезпечення. Деталізовано роль та місце спецслужб РФ щодо поширення шкідливого програмного забезпечення в контексті кібератак за участю хакерів та кіберзлочинців. Проведено маштабування цілей за результатами злочинної діяльності російських хакерів. Визначено об’єкти хакерських посягань на замовлення рф у світових вимірах. Наведено приклади зловмисних дій російських кіберзлочинців та результати їх наслідків для деяких країн ЄС та США. Окреслені сучасні ініціативи світової спільноти щодо системної та узгодженої боротьби з програмами-вимагачами за участю України. Зроблено прогноз щодо розвитку ситуації, подальших напрямків, акцентів діяльності хакерів та кіберзлочинців на замовлення російських спецслужб в умовах кібервійни.
وصف الملف: application/pdf
اللغة: Ukrainian
تدمد: 2616-6798
DOI: 10.37750/2616-6798.2023.2(45)
URL الوصول: https://explore.openaire.eu/search/publication?articleId=scientific_p::a1435bb0358d8e97f75d727952b406fa
http://il.ippi.org.ua/article/view/282333
رقم الانضمام: edsair.scientific.p..a1435bb0358d8e97f75d727952b406fa
قاعدة البيانات: OpenAIRE
ResultId 1
Header edsair
OpenAIRE
edsair.scientific.p..a1435bb0358d8e97f75d727952b406fa
894
3

unknown
894.332641601563
PLink https://search.ebscohost.com/login.aspx?direct=true&site=eds-live&scope=site&db=edsair&AN=edsair.scientific.p..a1435bb0358d8e97f75d727952b406fa&custid=s6537998&authtype=sso
FullText Array ( [Availability] => 0 )
Array ( [0] => Array ( [Url] => https://explore.openaire.eu/search/publication?articleId=scientific_p::a1435bb0358d8e97f75d727952b406fa# [Name] => EDS - OpenAIRE [Category] => fullText [Text] => View record in OpenAIRE [MouseOverText] => View record in OpenAIRE ) )
Items Array ( [Name] => Title [Label] => Title [Group] => Ti [Data] => Особливості застосування шкідливого програмного забезпечення спецслужбами країни-агресора )
Array ( [Name] => TitleSource [Label] => Source [Group] => Src [Data] => INFORMATION AND LAW; No. 2(45) (2023); 139-152<br />Інформація і право; № 2(45) (2023); 139-152 )
Array ( [Name] => Publisher [Label] => Publisher Information [Group] => PubInfo [Data] => State Scientific Institution “Institute of Informatics, Security and Law of National Academy of Law Sciences of Ukraine”, 2023. )
Array ( [Name] => DatePubCY [Label] => Publication Year [Group] => Date [Data] => 2023 )
Array ( [Name] => Subject [Label] => Subject Terms [Group] => Su [Data] => <searchLink fieldCode="DE" term="%22кібератака%22">кібератака</searchLink><br /><searchLink fieldCode="DE" term="%22malware%22">malware</searchLink><br /><searchLink fieldCode="DE" term="%22cyber+security%22">cyber security</searchLink><br /><searchLink fieldCode="DE" term="%22кіберпростір%22">кіберпростір</searchLink><br /><searchLink fieldCode="DE" term="%22cyber+space%22">cyber space</searchLink><br /><searchLink fieldCode="DE" term="%22шкідливе+програмне+забезпечення%22">шкідливе програмне забезпечення</searchLink><br /><searchLink fieldCode="DE" term="%22cyber+espionage%22">cyber espionage</searchLink><br /><searchLink fieldCode="DE" term="%22національна+безпека%22">національна безпека</searchLink><br /><searchLink fieldCode="DE" term="%22hacker+attacks%22">hacker attacks</searchLink><br /><searchLink fieldCode="DE" term="%22спецслужба%22">спецслужба</searchLink><br /><searchLink fieldCode="DE" term="%22cyber+spacespecial+service%22">cyber spacespecial service</searchLink><br /><searchLink fieldCode="DE" term="%22кібершпигунство%22">кібершпигунство</searchLink><br /><searchLink fieldCode="DE" term="%22national+security%22">national security</searchLink><br /><searchLink fieldCode="DE" term="%22кібербезпека%22">кібербезпека</searchLink><br /><searchLink fieldCode="DE" term="%22хакерські+атаки%22">хакерські атаки</searchLink><br /><searchLink fieldCode="DE" term="%22cyber+attack%22">cyber attack</searchLink> )
Array ( [Name] => Abstract [Label] => Description [Group] => Ab [Data] => The concepts and characteristics of malware are defined. The forms of malware are highlighted. The threats associated with the spread of malicious software have been identified. The role and place of the special services of the russian federation regarding the spread of malicious software in the context of cyberattacks involving hackers and cybercriminals are detailed. The targets have been scaled based on the results of the criminal activity of russian hackers. The objects of hacking attacks ordered by the Kremlin in global dimensions have been identified. The examples of malicious actions of russian cybercriminals and the results of their consequences for some EU countries and the USA are given. The plan and the directions of its implementation by the aggressor state in the cyberspace of Ukraine are revealed. The modern initiatives of the world community regarding the systematic and coordinated fight against ransomware with the participation of Ukraine are outlined. A forecast regarding the further situation development, directions and emphasis of the activities of hackers and cybercriminals on behalf of the russian special services in the conditions of cyberwar was made.<br />Визначено поняття та зміст шкідливого програмного забезпечення. Розкрито форми поширення шкідливого програмного забезпечення. Визначено загрози, які пов’язані із поширенням шкідливого програмного забезпечення. Деталізовано роль та місце спецслужб РФ щодо поширення шкідливого програмного забезпечення в контексті кібератак за участю хакерів та кіберзлочинців. Проведено маштабування цілей за результатами злочинної діяльності російських хакерів. Визначено об’єкти хакерських посягань на замовлення рф у світових вимірах. Наведено приклади зловмисних дій російських кіберзлочинців та результати їх наслідків для деяких країн ЄС та США. Окреслені сучасні ініціативи світової спільноти щодо системної та узгодженої боротьби з програмами-вимагачами за участю України. Зроблено прогноз щодо розвитку ситуації, подальших напрямків, акцентів діяльності хакерів та кіберзлочинців на замовлення російських спецслужб в умовах кібервійни. )
Array ( [Name] => Format [Label] => File Description [Group] => SrcInfo [Data] => application/pdf )
Array ( [Name] => Language [Label] => Language [Group] => Lang [Data] => Ukrainian )
Array ( [Name] => ISSN [Label] => ISSN [Group] => ISSN [Data] => 2616-6798 )
Array ( [Name] => DOI [Label] => DOI [Group] => ID [Data] => 10.37750/2616-6798.2023.2(45) )
Array ( [Name] => URL [Label] => Access URL [Group] => URL [Data] => <link linkTarget="URL" linkTerm="https://explore.openaire.eu/search/publication?articleId=scientific_p::a1435bb0358d8e97f75d727952b406fa" linkWindow="_blank">https://explore.openaire.eu/search/publication?articleId=scientific_p::a1435bb0358d8e97f75d727952b406fa</link><br /><link linkTarget="URL" linkTerm="http://il.ippi.org.ua/article/view/282333" linkWindow="_blank">http://il.ippi.org.ua/article/view/282333</link> )
Array ( [Name] => AN [Label] => Accession Number [Group] => ID [Data] => edsair.scientific.p..a1435bb0358d8e97f75d727952b406fa )
RecordInfo Array ( [BibEntity] => Array ( [Identifiers] => Array ( [0] => Array ( [Type] => doi [Value] => 10.37750/2616-6798.2023.2(45) ) ) [Languages] => Array ( [0] => Array ( [Text] => Ukrainian ) ) [Subjects] => Array ( [0] => Array ( [SubjectFull] => кібератака [Type] => general ) [1] => Array ( [SubjectFull] => malware [Type] => general ) [2] => Array ( [SubjectFull] => cyber security [Type] => general ) [3] => Array ( [SubjectFull] => кіберпростір [Type] => general ) [4] => Array ( [SubjectFull] => cyber space [Type] => general ) [5] => Array ( [SubjectFull] => шкідливе програмне забезпечення [Type] => general ) [6] => Array ( [SubjectFull] => cyber espionage [Type] => general ) [7] => Array ( [SubjectFull] => національна безпека [Type] => general ) [8] => Array ( [SubjectFull] => hacker attacks [Type] => general ) [9] => Array ( [SubjectFull] => спецслужба [Type] => general ) [10] => Array ( [SubjectFull] => cyber spacespecial service [Type] => general ) [11] => Array ( [SubjectFull] => кібершпигунство [Type] => general ) [12] => Array ( [SubjectFull] => national security [Type] => general ) [13] => Array ( [SubjectFull] => кібербезпека [Type] => general ) [14] => Array ( [SubjectFull] => хакерські атаки [Type] => general ) [15] => Array ( [SubjectFull] => cyber attack [Type] => general ) ) [Titles] => Array ( [0] => Array ( [TitleFull] => Особливості застосування шкідливого програмного забезпечення спецслужбами країни-агресора [Type] => main ) ) ) [BibRelationships] => Array ( [IsPartOfRelationships] => Array ( [0] => Array ( [BibEntity] => Array ( [Dates] => Array ( [0] => Array ( [D] => 30 [M] => 05 [Type] => published [Y] => 2023 ) ) [Identifiers] => Array ( [0] => Array ( [Type] => issn-print [Value] => 26166798 ) [1] => Array ( [Type] => issn-locals [Value] => edsair ) ) [Titles] => Array ( [0] => Array ( [TitleFull] => INFORMATION AND LAW [Type] => main ) ) ) ) ) ) )
IllustrationInfo