• Головна
  • Киберполиция остановила второй этап вирусной атаки. М.Е. Doc. обыскали
11:53, 5 липня 2017 р.

Киберполиция остановила второй этап вирусной атаки. М.Е. Doc. обыскали

Киберполиция остановила второй этап вирусной атаки. М.Е. Doc. обыскали

Во вторник, 4 июля, специальные агенты департамента киберполиции, вместе со специалистами СБУ и городской прокуратуры прекратили второй этап кибератаки Petya.

Об этом сообщил министр МВД Арсен Аваков в Facebook.

По информации министра, пик атаки планировался на 16.00. Стартовала атака в 13.40, а до 15.00 киберполици/ заблокировала рассылку и активацию вируса с серверов информационной системы М.Е. Doc.

"Атака была остановлена. Сервера изъяты, вместе со следами воздействия киберпреступников с очевидными источниками с Российской Федерации", - написал Аваков.

Он также более детально остановился на обстоятельствах и некоторых результатах расследования.

"...Экспертами было установлено, что поражение информационных систем украинских компаний произошло, через обновление программного обеспечения предназначенного для отчетности и документооборота - "M.E.Doc". По полученным данным (подтверждено правоохранительными органами иностранных государств и международными компаниями, осуществляющими деятельность в сфере информационной безопасности), злоумышленники осуществили несанкционированное вмешательство в работу одного из персональных компьютеров компании-разработчика указанного программного обеспечения - ООО "Интеллект-Сервис".

Получив доступ к исходным кодам, они в одно из обновлений программы встроили бэкдор (backdoor) - программу, которая устанавливала на компьютерах пользователей "M.E.Doc" несанкционированный удаленный доступ. Такое обновление программного обеспечения вероятно произошло еще 15.05.2017 года. Представители компании-разработчика "M.E.Doc" были проинформированы о наличии уязвимостей в их системах антивирусными компаниями, но это было проигнорировано. Компания-производитель отрицает проблемы с безопасностью и назвала это «совпадением».

Вместе с тем установлено, что обнаруженный бэкдор по функционалу имеет возможность собирать коды ЕГРПОУ пораженных компаний, и отправлять их на удаленный сервер, загружать файлы, собирать информацию об операционной системе и идентификационные данные пользователей. Также, на данный момент известно, что после срабатывания бэкдора, атакер компрометировали учетные записи пользователей, с целью получения полного доступа к сети. Далее получали доступ к сетевому оборудованию с целью выведения его из строя. С помощью IP KVM осуществляли загрузки собственной операционной системы на базе TINY Linux.

Злоумышленники, с целью сокрытия удачной кибероперации по массовому поражению компьютеров и несанкционированному сбору с них информации, тем же самым способом, через последние обновления ПО "M.E.Doc" распространили модифицированный ransomware Petya.

Удаление и шифрования файлов операционных систем, было совершено с целью удаления следов предварительной преступной деятельности (бэкдора), и отвлечения внимания путем имитации вымогательства денежных средств от пострадавших", - сообщил министр МВД.

Также он отметил, что следствием прорабатывается версия о том, что настоящими целями были стратегически важные для государства компании.

"Анализ обстоятельств заражения позволяет предположить, что лица, которые организовали нападения с использованием WannaCry могут быть причастны к вирусной атаке на украинские государственные структуры и частные компании 27 июня, поскольку способы распространения и общее действие подобные к вирусу-шифровальщику (ransomware) Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya).

С целью немедленного прекращения бесконтрольного распространения Diskcoder.C (новая активность была зафиксирована сегодня (4 июля - ред.) в 13.40), а также учитывая бездействие должностных лиц ООО "Интеллект-Сервис", которые, несмотря на неоднократные предупреждения антивирусных компаний и Департамента киберполиции, вводили в заблуждение своих пользователей, уверяя их в безопасности ПО "MEDoc" - принято решение о проведении обысков и изъятии программного и аппаратного обеспечения компании, с помощью которого распространялось ШПЗ.

Обыски проведены представителями Департамента киберполиции, следователями и при участии Службы безопасности Украины. Объектами осмотра являются рабочие компьютеры персонала и серверное оборудование через которое распространялось программное обеспечение", - добавил Арсен Аваков и подчеркнул, что департамент киберполиции настоятельно рекомендует всем пользователям сменить пароли и электронные цифровые подписи, в связи с тем, что эти данные могли быть скомпрометированы.

Читайте: СБУ рекомендует: Как защитить компьютер от кибератаки вируса-вымогателя.

Якщо ви помітили помилку, виділіть необхідний текст і натисніть Ctrl + Enter, щоб повідомити про це редакцію
#кривойРог #новости #0564ua #кибератака #вирус
0,0
Оцініть першим
Авторизуйтесь, щоб оцінити
Авторизуйтесь, щоб оцінити
Оголошення
live comments feed...