05.07.2017, 07:21

Аваков: Киберполиция предотвратила вторую атаку Petya

Министр внутренних дел Арсен Аваков сообщил, что вчера, 4 июня, сотрудниками киберполиции совместно с СБУ и прокуратурой был прекращен второй этап атаки вируса Petya. Об этом он написал на своей странице в Facebook.

Эту новость передает Час Пик.<

"Сегодня специальные агенты департамента киберполициы, вместе со специалистами СБУ и городской прокуратуры - прекратили второй этап кибератаки Petya.

Пик атаки планировался на 16.00. Стартовала атака в 13.40. До 15.00 киберполиция заблокировала рассылку и активацию вируса с серверов информационной системы М.Е. Doc.

Атака была остановлена. Сервера изъяты, вместе со следами воздействия киберпреступников с очевидными источниками с Российской Федерации.

Теперь немного подробнее о последних днях и сегодняшних обстоятельствах.

Вирус Diskcoder.C - он же Гога, он же Гоша .. не ..

- он же - ExPetr, PetrWrap, Petya, NotPetya - Прикрытие масштабной кибератаки в истории Украины.

27.06.2017 в 10:00 30 минут украинские государственные структуры и частные компании из уязвимости ПО "M.E.doc." (Программное обеспечение для отчетности и документооборота) массово попали под удар вируса-шифровальщика (ransomware) Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya).

Для локализации масштабной киберугрозы, Национальной полицией Украины и Службой безопасности Украины был создан оперативно-технический штаб, в который вошли представители самых известных украинских и иностранных компаний по кибербезопасности. По указанным фактам Национальной полицией Украины начато досудебное расследование.

Экспертами было установлено, что поражение информационных систем украинских компаний произошло, через обновление программного обеспечения предназначенного для отчетности и документооборота - "M.E.Doc".

По полученным данным (подтверждено правоохранительнымы органами иностранных государств и международным компаниями, осуществляющим деятельность в сфере информационной безопасности), Злоумышленник осуществил несанкционированное вмешательство в работу одного из персональных компьютеров компании-разработчика указанного программного обеспечения - ООО "Интеллект-Сервис".

Получив доступ к исходным кодам, он в одно из обновлений программы встроилы бэкдор (backdoor) - программу, которая устанавливала на компьютерах пользователей "M.E.Doc" несанкционированный удаленный доступ. Такое обновление программного обеспечения вероятно произошло еще 15.05.2017 года.

Представители компании-разработчика "M.E.Doc" были проинформированы о наличии уязвимостей в их системах антивируснымы компаниями, но это было проигнорировано. Компания-производитель отрицает проблемы с безопасностью и назвала это «совпадение».

Вместе с тем установлено, что Обнаруженный бэкдор по функционалу имеет возможность собирать коды ЕГРПОУ пораженных компаний, и отправлять их на удаленный сервер, загружать файлы, собирать информацию об операционной системе и идентификационный данные пользователей.

Также, на данный момент известно, что после срабатывания бэкдора, атакер компрометирующих учетные записи пользователей, с целью получения полного доступа к сети. Далее получали доступ к сетевому оборудованию с целью выведения его из строя. С помощью IP KVM осуществляли загрузки собственной операционной системы на базе TINY Linux.

Злоумышленник, с целью сокрытия удачной кибероперации по массовому поражению компьютеров и несанкционированного сбора с них информации, тем же Самым способом, через последние обновления ПО "M.E.Doc" распространилы модифицированный ransomware Petya.

Удаление и шифрования файлов операционных систем, было совершено с целью удаления следов предварительной преступной деятельности (бэкдора), и отвлечение внимания путем имитации вымогательства денежных средств от пострадавших.

Следствием прорабатывается версия, что настоящими целями были стратегически важные для страны компании, атаки на которые могли дестабилизировать ситуацию в стране.

Анализ обстоятельств заражения позволяет предположить, что лица, которые организовали нападения с внедрением WannaCry могут быть причастны к вирусной атаки на украинские государственные структуры и частные компании 27 июня, поскольку способы распространения и общее действие подобные вируса-шифровальщик (ransomware) Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya).

С целью немедленного прекращения бесконтрольного распространения Diskcoder.C (новую активность была зафиксирован сегодня в 13.40), а также Учитывая бездействие должностных лиц ООО "Интеллект-Сервис", Которые, несмотря на неоднократны предупреждения антивирусных компаний и Департамента киберполициы, вводили в заблуждение свои пользователей, Уверяю их в безопасности по "MEDoc" - принято решение о проведении обысков и изъятия программного и аппаратного обеспечения компании, с помощью которого распространялось ШПЗ.

Обыск будет проведен представителями Департамента киберполициы, следователями и при участии Службы безопасности Украины. Объектами осмотра являются рабочие компьютеры персонала и серверное оборудование через которое распространялось программное обеспечение.

Департамент киберполициы настоятельно рекомендует всем пользователям сменить пароли и электронные цифровые подписи, в связи с тем, что эти данные могли быть скомпрометированы", - написал министр.

Теги новостей: