
Wprowadzenie do problemu / definicja luki
24 listopada 2025 r. rosyjski, państwowy operator pocztowy działający na okupowanych terytoriach wschodniej Ukrainy – „Poczta Donbasu” (Donbas Post) – poinformował o „zewnętrznej ingerencji”, która zakłóciła działanie sieci korporacyjnej, platformy webowej i poczty e-mail. Aby ograniczyć skutki incydentu, dostęp do szeregu usług został czasowo zablokowany. Do ataku przyznała się grupa Ukrainian Cyber Alliance (UCA), deklarując zniszczenie ponad tysiąca stacji roboczych, ~100 maszyn wirtualnych oraz „kilkudziesięciu terabajtów” danych, wraz z publikacją zrzutów ekranów rzekomo z systemów operatora.
Rosyjska państwowa agencja TASS potwierdziła komunikat o awarii i ograniczeniu usług „dla zapobieżenia dalszemu rozprzestrzenianiu się zagrożenia”.
W skrócie
- Cel: „Poczta Donbasu” – operator pocztowy na okupowanych obszarach Doniecka i Ługańska.
- Sprawcy (deklarowani): pro-ukraiński Ukrainian Cyber Alliance.
- Skutki deklarowane przez UCA: >1000 stacji roboczych, ~100 VM, „dziesiątki TB” danych – usunięte/zniszczone.
- Skutki potwierdzone przez ofiarę: przerwy w działaniu sieci, serwisów WWW i e-mail; ograniczenie usług.
- Kontekst środowiskowy: w tym samym czasie lokalne władze informowały o szerokich przerwach w dostawach prądu po atakach dronów na infrastrukturę energetyczną – nie wiadomo, czy operacje były skoordynowane.
Kontekst / historia / powiązania
Ukrainian Cyber Alliance (UCA) działa od 2016 r. jako sieć pro-ukraińskich hakerów i aktywistów, prowadząc operacje wymierzone w rosyjskie podmioty. Przypisywano im m.in. ataki na rosyjski ISP Nodex i firmę mikrofinansową CarMoney. Charakterystyczne są kampanie destrukcyjne (wiping, sabotaż usług) oraz publikacja dowodów w mediach społecznościowych.
Informacje o incydencie w „Poczcie Donbasu” były odnotowywane także w regionalnych mediach (ukraińskich i rosyjskojęzycznych), które powoływały się na oświadczenia UCA i spółki.
Analiza techniczna / szczegóły luki
Zakres wpływu. Z oficjalnego komunikatu spółki wynika, iż naruszone zostały sieć korporacyjna, serwisy WWW oraz poczta e-mail. Działania obronne obejmowały czasowe odcięcie usług w celu ograniczenia propagacji zagrożenia. Z perspektywy kill chain sugeruje to co najmniej kompromitację kontrolerów domeny / usług katalogowych lub systemów serwerowych obsługujących krytyczne usługi (WWW, e-mail).
Destrukcja danych i urządzeń końcowych. Deklaracje UCA (wiping >1000 endpointów, ~100 VM i „dziesiątki TB” danych) wskazują na użycie komponentów wiperowych oraz/lub skryptów masowego kasowania po uzyskaniu uprawnień domenowych. Rozmiar zniszczeń sugeruje wcześniejszą eskalację uprawnień i ruch lateralny w środowisku wirtualnym (hypervisor / vCenter / orkiestracja VM). Choć liczby pochodzą od sprawców, są częściowo spójne z tym, iż ofiara musiała przejść na tryb awaryjny i odcinać usługi publiczne. (Ocena na podstawie zbieżności relacji stron).
Zależność od kontekstu energetycznego. Incydent miał miejsce równolegle z lokalnymi blackoutami po uderzeniach dronów w infrastrukturę energetyczną. Taki kontekst zwiększa ryzyko wtórnych awarii (restarty serwerów, uszkodzenia macierzy, problemy z łącznością), co może wzmacniać efekt ataku cybernetycznego. The Record zaznacza jednak, iż brak potwierdzenia koordynacji działań kinetycznych i cyber.
Praktyczne konsekwencje / ryzyko
- Utrudnienia dla mieszkańców okupowanych terenów: możliwe wstrzymania obsługi przesyłek, dłuższe kolejki, przejście na procedury papierowe. (Deklaracje UCA potwierdzają taki skutek operacyjny).
- Ryzyko wycieku danych: choć strona atakująca mówi głównie o niszczeniu zasobów, wcześniejsze operacje UCA łączyły sabotaż z exfiltracją. Brak w tej chwili potwierdzenia skali wycieków w tym case.
- Efekt domina: awaria usług e-mail/WWW w sektorze pocztowym wpływa na łańcuchy dostaw, płatności pobraniowe i komunikację urzędową.
Rekomendacje operacyjne / co zrobić teraz
Dla operatorów pocztowych, administracji publicznej i podmiotów infrastruktury krytycznej (IK) – zwłaszcza w strefach wysokiego ryzyka:
- Segmentacja i separacja stref wirtualizacji: odseparuj vCenter/hypervisory od domeny użytkowników; wdroż MFA + bastion dla dostępu uprzywilejowanego.
- Kontrole ochrony AD: LAPS, tiering kont, monitoring DC Shadow / DCSync, detekcje na poziomie Sigma/EDR dla narzędzi do masowego kasowania.
- Pre-staged recovery: nie tylko kopie zapasowe, ale niezależne, testowane playbooki odtwarzania (bare-metal, katalog, najważniejsze VM); izolowane immutable backups.
- App-level failover: utrzymuj „zimne” serwisy WWW, e-mail i track&trace w trybie read-only do komunikowania statusu w trakcie incydentu.
- Zarządzanie energią i ciągłość działania: zsynchronizuj plany awaryjne IT z planami energetycznymi (UPS, generatory, priorytetyzacja usług) – ogranicza to kaskadę awarii przy blackoutach.
- Ćwiczenia Purple Team: naśladuj TTP pro-ukraińskich/pro-rosyjskich grup hacktywistycznych (wiping, deface + publikacja „lootów”), włączając komunikację kryzysową i szybkie oświadczenia publiczne.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- Nodex (styczeń 2025): UCA była łączona z atakiem, po którym rosyjski ISP informował o „całkowitej awarii” infrastruktury – przypadek o charakterze destrukcyjnym, z długotrwałym RTO.
- Ataki na Aerofłot (lipiec 2025): masowe zakłócenia usług konsumenckich w Rosji pokazały podatność operatorów usług masowych na skoordynowane uderzenia; inny sektor, ale podobny profil ryzyka usług krytycznych dla ludności.
- Bieżący incydent – Donbas Post: oprócz elementu wiping, sytuację komplikują przerwy w dostawie energii, co utrudnia odzyskiwanie usług i diagnostykę.
Podsumowanie / najważniejsze wnioski
- Atak na „Pocztę Donbasu” wpisuje się w hybrydowy charakter wojny – uderzenia cybernetyczne nakładają się na zakłócenia infrastruktury energetycznej.
- Deklaracje UCA wskazują na wysoki poziom eskalacji uprzywilejowań i niszczenie zasobów (wiping), co dla operatorów usług publicznych oznacza długie RTO i konieczność papierowych procedur awaryjnych.
- Instytucje z sektorów usług masowych (poczta, koleje, lotniska, energetyka) powinny priorytetowo wdrożyć kontrole dostępu uprzywilejowanego, segmentację, pre-staged recovery oraz scenariusze pracy w warunkach blackoutu.
Źródła / bibliografia
- The Record (Recorded Future News): „Hackers knock out systems at Moscow-run postal operator in occupied Ukraine” (24.11.2025). (The Record from Recorded Future)
- TASS: „Na ‘Poczcie Donbasu’ doszło do awarii systemów informacyjnych z powodu ataku hakerskiego” (24.11.2025). (TACC)
- Focus.ua: „Ukraiński Kiberaljans zaatakował Pocztę Donbasu – skasowano dziesiątki TB danych” (listopad 2025). (ФОКУС)
- dev.ua: „Ukrainian Cyber Alliance zhackował serwery ‘Poczty Donbasu’ – powrót do papieru” (listopad 2025). (dev.ua)
- Malpedia (Fraunhofer FKIE): profil aktora „Ukrainian Cyber Alliance” (tło i wcześniejsze akcje, m.in. Nodex/CarMoney). (malpedia.caad.fkie.fraunhofer.de)















