Арсен Аваков Міністр внутрішніх справ

Сьогодні спеціальні агенти департаменту кіберполіції, разом з фахівцями СБУ – припинили другий етап кібератаки Petya

05 липня 2017, 00:36

Пік атаки планувався на 16.00. Стартувала атака о 13.40. До 15.00 Кіберполіція заблокувала розсилку та активацію вірусу з серверів інформаційної системи М.Є. Doc.

Атака була зупинена. Сервера вилучено, разом зі слідами впливу кіберзлочинців з очевидними джерелами з Російськой Федерації.

Дякую спецагентів за службу!



* * * *

Тепер трохи докладніше про останні дні і сьогоднішніх обставинах.

Вірус Diskcoder.C – він же ГОГА, він же Гоша... не...

- вiн же – ExPetr, PetrWrap, Petya, NotPetya – прикриття наймасштабнішої кібератакі в історії України

27.06.2017 в 10 годин 30 хвилин українські державні структури і приватні компанії через вразливості ПЗ "M.E.doc." (програмне забезпечення для звітності та документообігу) масово потрапили під удар вірусу-шифрувальника (ransomware) Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya).

Для локалізації масштабної кіберзагрози, Національною поліцією України та Службою безпеки України було створено оперативно-технічний штаб до якого увійшли представники найвідоміших українських та іноземних компаній з кібербезпеки. За вказаними фактами Національною поліцією України розпочато досудове розслідування.

Експертами було встановлено, що ураження інформаційних систем українських компаній відбулось, через оновлення програмного забезпечення призначеного для звітності та документообігу – "M.E.Doc".

За отриманими даними (підтверджено правоохоронними органами іноземних держав та міжнародними компаніями, що здійснюють діяльність у сфері інформаційної безпеки), зловмисники здійснили несанкціоноване втручання в роботу одного з персональних комп'ютерів компанії-розробника вказаного програмного забезпечення – ТОВ "Інтелект-Сервіс".

Отримавши доступ до вихідних кодів, вони в одне із оновлень програми вбудували бекдор (backdoor) – програму, яка встановлювала на комп'ютерах користувачів "M.E.Doc" несанкціонований віддалений доступ. Таке оновлення програмного забезпечення ймовірно відбулося ще 15.05.2017 року.

Представники компанії-розробника "M.E.Doc" були проінформовані про наявність вразливостей в їх системах антивірусними компаніями, але це було проігноровано. Компанія-виробник заперечила проблеми з безпекою і назвала це "збігом".

Разом з тим з'ясовано, що виявлений бекдор за функціоналом має можливість збирати коди ЄДРПОУ уражених компаній, та відправляти їх на віддалений сервер, завантажувати файли, збирати інформацію про операційну систему та ідентифікаційні дані користувачів.

Також, на даний момент відомо, що після спрацювання бекдору, атакери компрометували облікові записи користувачів, з метою отримання повного доступу до мережі. Далі отримували доступ до мережевого обладнання з метою виведення його з ладу. За допомогою IP KVM здійснювали завантаження власної операційної системи на базі TINY Linux.

Зловмисники, з метою приховування вдалої кібероперації щодо масового ураження комп'ютерів та несанкціонованого збору з них інформації, тим же самим способом, через останні оновлення ПЗ "M.E.Doc" розповсюдили модифікований ransomware Petya.

Видалення та шифрування файлів операційних систем, було вчинено з метою видалення слідів попередньої злочинної діяльності (бекдору), та відвернення уваги шляхом імітації вимагання грошових коштів від потерпілих.

Слідством опрацьовується версія, що справжніми цілями були стратегічно-важливі для держави компанії, атаки на які, могли дестабілізувати ситуацію в країні.

Комплексний аналіз обставин зараження дозволяє припустити, що особи які організували напади з використанням WannaCry можуть бути причетні до вірусної атаки на українські державні структури і приватні компанії 27 червня, оскільки способи розповсюдження та загальна дія подібні вірусу-шифрувальнику (ransomware) Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya).

З метою негайного припинення безконтрольного розповсюдження Diskcoder.C (нову активність було зафіксовано сьогодні в 13.40), а також враховуючи бездіяльність посадових осіб ТОВ "Інтелект-Сервіс", які, незважаючи на неодноразові попередження антивірусних компаній та Департаменту кіберполіції, вводили в оману свої користувачів, запевнюючи їх у безпеці ПЗ "M.E.Doc" – прийнято рішення про проведення обшуків і вилучення програмного та апаратного забезпечення компанії, за допомогою якого розповсюджувалось ШПЗ.

Обшуки проведено представниками Департаменту кіберполіції, слідчими та за участю Служби безпеки України. Об'єктами огляду є робочі комп'ютери персоналу та серверне обладнання через яке поширювалося програмне забезпечення.

Департамент кіберполіції наполегливо рекомендує усім користувачам змінити свої паролі та електронні цифрові підписи, в зв'язку з тим, що ці дані могли бути скомпрометовані.





ФБ автора

Уряд реформ266 Aтака Путіна1084 Україна та Європа854 Мовне питання174 Корупція993
ОСТАННІ ЗАПИСИ
Єгор Фірсов

Шабунин

35
Валерій Пекар

Новий набір на державну службу – що це і навіщо?

81
Наталя Соколенко

А про що ви хочете домовитися із мером Києва Віталієм Кличком і депутатами Київради?

7
Мустафа Найем

Как быстро они все забыли

Олексій Братущак

Втрати в АТО. Цифри військових не збігаються

9
Олексій Гарань

Юліє Володимирівно! Чи варто використовувати зовнішній напад на імідж країни у внутрішньополітичній боротьбі?

186
Олексій Гарань

Володимир Кулик: "В усіх типах медій споживачі віддають перевагу продуктам українською мовою. Про що свідчать соціологічні опитування, проведені на замовлення автора КМІСом"

43
Михайло Жернаков

Віддати Верховний Суд під ФСБ та інші ''європейські стандарти''

9
Олег Тягнибок

Вимагаємо знайти виконавців і замовників убивства Олега Супруненка!

320
Гліб Канєвський

Антикорупційний закон в дії: на праву руку мера Ірпеня склали протокол

4
АВТОРИЗАЦІЯ І ВХІД ДЛЯ АВТОРІВ


УвійтиСкасувати
Якщо ви новий читач, будь ласка, зареєструйтесь
Забули пароль?
Ви можете увійти під своїм акаунтом у соціальних мережах:
Facebook   Twitter