Метка: Petya

  • ЦРУ: За атакой вируса Petya на Украину стоят хакеры российской разведки

    ЦРУ: За атакой вируса Petya на Украину стоят хакеры российской разведки

    Центральное разведывательное управление США с «высокой степенью достоверности» считает, что за атакой вируса Petya.A на Украину стоят хакеры министерства обороны РФ, в частности российской внешней разведки — Главного управления Генштаба, сообщает Washington Post со ссылкой на секретные доклады ЦРУ.

    Отмечается, что американская разведка пришла к такому выводу в ноябре.

    В ЦРУ отказались комментировать эту информацию.

    Кибератака вируса, который сначала был назван Petya.A (позже — NotPetya), произошла 27 июня.

    Как известно, вирус блокировал компьютерные системы компаний, требуя за разблокировку 300 долларов в биткоинах.

    Позже стало известно, что таким образом хакеры заработали всего четыре биткоина. А в «Лаборатории Касперского» выяснили, что вирус вовсе не предполагал возвращения данных с зараженных компьютеров.

    Больше всего от вируса Petya.A пострадали Россия и Украина, в частности, компьютерная система Кабмина, аэропорт «Борисполь», «Укрпочта», «Укртелеком», министерство инфраструктуры Украины, ряд банковских структур.

    В РФ хакеры атаковали «Роснефть» и «Башнефть», Банк Хоум Кредит. Сообщалось также о заражении компьютеров в ряде других странах.

    Возможная причастность Москвы к кибератаке отражает «растущую агрессию России в киберпространстве в рамках доктрины «гибридной войны», — заявил экс-глава британского разведагентства GCHQ Роберт Хэнниган. ​

    Основатель компании Rendition Infosec, которая специализируется на кибербезопасности, Джейк Уильямс считает, что целью хакерской атаки было «нарушение работы украинской финансовой системы».

    Как сообщалось, крупнейшие компании и государственные органы Украины подверглись массированной кибератаке вируса Petya.

  • Мошенники изобрели новую схему обмана клиентов банков

    Мошенники изобрели новую схему обмана клиентов банков

    После атаки вируса Petya в Украине активизировались мошенники. Под видом банковских служащих они начали активно звонить клиентам банка. Об этом сообщает пресс-служба «Ощадбанка».

    «Преступники решили воспользоваться недавней кибератакой и активизировали звонки якобы от сотрудников банка. Говорят, якобы базы утеряны, нужно предоставить персональные данные для их восстановления», — сообщил банк на веб-сайте.

    Банк подчеркивает, что его сотрудники никогда не звонят клиентам для получения персональных данных.

    Согласно сообщению, после кибератаки безопасность и конфиденциальность всех банковских данных, в том числе клиентских, сохранена.

    Как сообщалось, среди жертв кибератаки 27 июня оказалось, как минимум, три банка из первой «десятки» по размеру активов: государственные Ощадбанк (2-е место по размеру активов на 1 апреля 2017 года) и Укргазбанк (4-е место), а также Укрсоцбанк (10-е место). Пострадали также ОТП Банк (12-е место) и банк «Пивденный» (14-е место).

  • Треть украинских банков пострадала от кибератаки

    Треть украинских банков пострадала от кибератаки

    От масштабной кибератаки в Украине пострадала треть всего банковского сектора. Большинство банков уже сумело минимизировать последствия хакерской атаки и возобновить работу в обычном режиме. Об этом сообщили в пресс-службе НБУ.

    В Национальном банке Украины 5 июля провели рабочее совещание по анализу событий и мерам противодействия кибератаке, которая произошла в Украине на прошлой неделе.

    «В целом от действий злоумышленников пострадала треть украинских банков. На сегодня все эти банки почти полностью возобновили свою работу», — говорится в сообщении.

    Заместитель директора Департамента безопасности Национального банка Антон Кудин рассказал, что все попытки кибератак на информационные системы Национального банка Украины нейтрализуются специалистами команды реагирования на киберинциденты.

    Поэтому, и в этот раз информационные ресурсы Национального банка не пострадали. Всю прошлую неделю электронная инфраструктура Национального банка, в том числе система электронных платежей, которой пользуются банки, и внутренняя компьютерная сеть центрального банка функционировали в штатном режиме.

    По его словам, Национальный банк осуществил масштабный анализ ситуации, возникшей в результате последней кибератаки, и обнаружил определенные закономерности.

    В банковской системе Украины будет построена инновационная система информационной безопасности, основы которой изложены в проекте постановления Правления Национального банка Украины “Об утверждении Положения об организации мероприятий по обеспечению информационной безопасности в банковской системе Украины”.

    “Последняя кибератака продемонстрировала, что украинскому банковскому сектору нужно тщательно проверить защиту своих информационных ресурсов и усилить безопасность электронной сети», – подчеркнул исполняющий обязанности председателя Национального банка Украины Яков Смолий.

    Напомним, глобальная хакерская атака вируса-вымогателя Petya 27 июня поразила IT-системы компаний Украины и ряда других стран, в большей степени затронув Украину. Атаке подверглись компьютеры нефтяных, банковский, энергетических, телекоммуникационных, фармацевтических компаний, сайты госорганов. 1 июля СБУ заявила, что установила причастность спецслужб России к атаке вируса.

    Эксперты антивирусной компании ESET заявили, что  Petya A собирал  уникальные коды предприятий (ЕГРПОУ), а также настройки прокси, логины и пароли зараженного приложения M.E.Doc.

  • «Киберхата» НАТО. Была с краю, после Petya — на краю

    «Киберхата» НАТО. Была с краю, после Petya — на краю

    Лишь после атаки вируса Petya . A НАТО полностью осознало, насколько критично важно для самого альянса укреплять безопасность (в том числе кибербезопасность) Украины, находящейся на переднем крае глобальной гибридной агрессии России против Украины и Североатлантического альянса, пишет в блоге на Ліга.net политолог, директор Института социально-политического проектирования «Диалог» Андрей Миселюк.

    До этих атак позицию альянса в этом вопросе можно было охарактеризовать как «полную политическую поддержку Украины с умеренным уровнем практической помощи». То есть, конечно, нельзя было говорить о том, что страны НАТО на практике никак не помогали нашей стране выстоять в противостоянии с намного более сильным противником. Помощь была, в частности при НАТО был создан трастовый фонд для помощи Украине в сфере кибербезопасности.

    Но, как показала практика, уровень этой помощи являлся не достаточным для эффективного противодействия инструментам гибридной агрессии России. Которая действует креативно, гибко, оперативно и с большим размахом.

    И день 27 июня стал для альянса громким сигналом тревоги, настоящим «цева адом» («красный цвет» — сирена тревоги в Израиле). Потому что в этот день сначала был убит в собственном авто один из наиболее компетентных отечественных социалистов в разработке эффективных инструментов противодействия российским приёмам гибридных атак, командир спецназа Главного управления разведки полковник Максим Шаповал.

    Это убийство стало очередным в серии нападений на украинских военных, разведчиков и представителей служб безопасности, которые, судя по всему, были организованы российской разведкой. С целью ослабить украинские возможности в сфере контрразведки, а также запугать и солдат, и помогающих армии волонтеров.

    А через несколько часов после убийства Шаповала началась массированная атака в украинском кибепространстве с использованием вируса Petya. A . Последствия этой разрушительной атаки полностью не устранены до сих пор.

    Оба этих события, а в особенности масштабы и эффективность кибератаки, наглядно показали НАТО, что

    • Украина фактически находится на переднем крае атаки РФ против альянса и его партнёров
    • собственными усилиями и ресурсами оказать необходимое противодействие угрозам РФ наша страна не в состоянии.

    Поэтому понятно, почему генсек НАТО Столтенберг после оценки последствий атак Petya.A заявил. что НАТО будет помогать Украине защититься от подобных кибератак: «НАТО помогает Украине, с этой целью был создан трастовый фонд по кибербезопасности. Атака, которую мы видели, значительно повышает важность поддержки Украины. Мы продолжим это делать и это важная часть нашего сотрудничества».

    В то же время, важно отметить: наша страна в партнёрстве с альянсом не выступает с позиции ничего не имеющего нищего просителя. Сотрудничество Украины с альянсом по отражению российской агрессии и было, и будет взаимовыгодным движением в обоих направлениях. Альянс очень заинтересован в изучении практического опыта украинцев по успешному отражению российской агрессии. За три года этого опыта наша страна накопила уже очень много.

    «Вооруженные силы Украины на сегодня — единственная сила, которая вела наземную войну против обновленной российской армии. Даже если Москва использовала Восток Украины в качестве лаборатории для испытания новых инструментов электронной борьбы и спецназа, Украина также училась на этих атаках и прошла тернистый путь, чтобы научиться противостоять им. Консультанты, наблюдатели и советники с Запада в Украине пытаются изучить опыт украинских коллег. Они присутствуют на украинской территории и для этого тоже», — констатирует в своей статье для Washington Post специалист в сфере безопансости и стратегической коммуникации Молли Маккеу.

    Москва успешно добилась того, чтобы в теме ее экспансии дебаты велись только о том, эффективны Минские соглашения или нет и о сохранении или отмене санкций. Ничего из этого не касается защиты Украины или наказания России за агрессию против нее. Мало кто говорит об усилении оборонной способности Украины, ее наступательных и разведывательных возможностей. При том, что нашей стране нужны более серьезные возможности противостоять гибридным методам и лучшие инструменты киберзащиты для сохранения критически важной инфраструктуры.

    Осознание последнего обстоятельства не приходило в должной степени к альянсу во время предыдущих серьезных кибератак России против Украины. Даже после таких серьёзных, как атака вирусами TeleBots и Blackenergy в декабре прошлого года финансовой системы, объектов транспорта и энергетики Украины.

    В этот раз, после масштабного применения в Украине родственного TeleBots и Blackenergy вируса Petya. A похоже, в альянсе поняли серьёзность ситуации. И необходимость более масштабно помочь своему форпосту-Украине исходя из степени высочайшей вовлечённости НАТО в противостояние с Россией на украинском участке этой глобальной конфронтации.

  • Люди, которые назвались авторами вируса Petya, сделали первое заявление

    Люди, которые назвались авторами вируса Petya, сделали первое заявление

    Неизвестный, представившись одним из создателей вируса Petya, рассказал, сколько нужно заплатить за расшифровку всех заблокированных компьютеров. Это первое официальное заявление хакеров, с момента активного распространение вируса.

    Первыми их деятельность заметили в Motherboard. Неизвестные опустошили биткоин-кошелек, где к этому времени набралось $10 000 (изначально вирус вымогал за расшифровку файлов по $300, но те, кто заплатили, ключей не получили). Сумма была переведена на другой кошелек. Спустя некоторое время эта же группа перевела мелкие суммы на кошельки сайтов Pastebin и DeepPaste — эти сайты часто используются хакерами для объявлений, поскольку тот же DeepPaste, к примеру, доступен только через Tor.

    Затем неизвестный, выступающий от имени создалетей вируса, запостил обращение ко всем пострадавшим, в котором вымогает за расшифровку файлов (но не загрузочных дисков) по 100 биткоинов. На момент написания по курсу 100 биткоинов стоили примерно $256 000. Издание отмечает, что в сообщении не указан кошелек, но есть ссылка на чат в даркнете, где пользователи могут с хакером (или хакерами) связаться.

    Издание связалось в чатруме с одним из якобы авторов Petya, и цитирует его слова, по которым сумма такая высокая, поскольку ключ подойдет для «расшифровки всех компьютеров». Затем журналисту Motherboard предложили расшифровать один файл в качестве теста. Издание передало хакерам один из зашифрованных файлов, но на момент написания новости ответа не получило.

    Французский эксперт по инфобезопасности, глава Comae Technologies Мэтт Суиш считает, что хакеры просто «троллят журналистов». По его мнению, они просто хотят запутать общественность, убедив всех, что Petya — все же вирус-шифровальщик, а не вирус-вайпер (чья цель — уничтожить информацию). Сам эксперт уверен в обратном. 

    Напомним, украинская Киберполиция не верит в то, что целью самой масштабной хакерской атаки на украинские государственные и частные компании было вымогательство. Проанализировав инциденты, они обнаружили, что Petya был лишь прикрытием, на самом же деле злоумышленники собирали коды ЕГРПОУ компаний-жертв.

  • Вторая волна кибератаки: Ряд компаний вновь пожаловался на вирус

    Вторая волна кибератаки: Ряд компаний вновь пожаловался на вирус

    Несколько украинских компаний вновь столкнулись с проблемами в работе компьютерных сетей.

    «В середине дня компьютеры вновь «легли», как и неделю назад», – сообщили в одном из крупных холдингов.

    Информацию о сбоях в работе компьютеров в среду подтвердили еще несколько компаний. В то же время ряд других пострадавших от масштабной кибератаки 27 июня, опрошенных агентством, заявил, что их компьютеры работают без сбоев.

    Вновь пострадавшие компании просят пока не упоминать их названия, пытаясь разобраться, являются ли сбои в этот день новой кибератакой или отголосками проблем 27 июня.

    В департаменте киберполиции Национальной полиции Украины сообщили, что заявления в среду по поводу новых атак не поступали.

    «Были некоторые проблемы в банковской сфере: сотрудники одного из банков включили компьютеры и распространили вирус по внутренней сети», – сказали в пресс-службе Нацполиции.

    При этом банк официально не обращался в киберполицию и устранил проблему самостоятельно.

    В Нацполиции также указали, что в среду наблюдалась некоторая активность спам-рассылок, но отметили, что это — обычное явление, не представляющее угрозы.

    Как сообщалось, Нацполиция после кибератаки 27 июня получила свыше 2,1 тыс. сообщений об инфицировании компьютерных сетей вирусом-шифровальщиком, в том числе официально было подано 420 заявлений, из которых 309 – от частного сектора страны, 111 — от государственных организаций. По итогам обращений возбуждены уголовные производства по ст. 361 УК Украины (несанкционированное вмешательство в работу электронно-вычислительных машин, автоматизированных систем, компьютерных сетей или сетей электросвязи).

    Киберполиция объяснила масштабность кибератаки несанкционированным использованием ее авторами наиболее популярной в стране программы отчетности «M.E.Doc».

  • Кибермобилизация в ожидании вируса Petya.B

    Кибермобилизация в ожидании вируса Petya.B

    Антон Семчишин, обозреватель

    Масштабные атаки вирусов типа Petya.A могут повториться в будущем и повлечь серьезные последствия. Чтобы не оказаться новой жертвой хакеров, необходима кибермобилизация каждого пользователя. Специалисты по компьютерной безопасности рекомендуют комплексно подходить к защите информации: быть бдительными, пользоваться легальным ПО, антивирусами, регулярно их обновлять и обязательно делать резервные копии важных для вас файлов.

    Когда стало понятно, что зашифрованные данные не вернут даже $300, отправленные компьютерным вымогателям, пострадавших от вируса Petya.A пользователей охватила горечь утраты. Рабочие документы, презентации – редко хранят в единственном экземпляре, а вот личный архив: семейные фото, видеосъемку свадьбы или коллекцию редких аудиозаписей, которые кропотливо накапливались годами — беспечные пользователи, зачастую, хранят только на одном домашнем компьютере. И все это оказалось стерто в одночасье. Согласитесь, приятного мало.

    По данным антивирусной компании ESET вирус охватил десятки тысяч компьютеров в 64 странах. 75% удара по цифровой памяти тысяч семей пришлось на Украину. А сегодня правоохранители сообщили о новых попытках вирусной атаки.

    Подготовка к цифровому Армагеддону

    Главный вопрос: что бы мог сделать пользователь, если бы о атаке Petya.A было заранее известно? Что если следующая фаза атаки коснется менее популярных среди хакеров операционных систем и платформ, например, Android или Linux или MacOS? Ведь, до похищения информации, о дырах в  ОС Windows не было известно даже самой Microsoft. Какие еще ухищрения для своего обогащения выдумают хакеры, терроризирующие пользователей – остается только догадываться.

    Как бы то ни было, к следующей волне вирусных атак, которая непременно последует, пользователям стоит готовиться тщательнее, обеспечив безопасность персонального компьютера и личных данных.

    Одним из важнейших факторов защиты является создание резервных копий важных для вас файлов, а лучше всей системы целиком.

    Тут у вас уже есть выбор: пользоваться физическим носителем типа флешки или жесткого диска, которые вполне могут нести в себе «спящий» вирус, или использовать «облачный» способ хранения информации, являющийся как более безопасным и удобным, так и более дешевым для пользователя. Сервисы Google Drive от Google, One Drive от Microsoft, iCloud от Apple, FEX.net, Dropbox и сервисы от Amazon  – все это далеко не полный перечень современных файлохранилищ. На них, пожалуй, стоит сосредоточиться подробнее.

    По дороге с облаками

    По мнению обывателя, привычные флэш-накопители или жесткие диски — осязаемы, а значит более реальны и безопасны, чем какие-то там «облака». Скопировал на них данные – и положил под матрас, подушку или закопал в огороде. Но такой подход уже не актуален и имеет множество минусов. Основной и наиболее важной проблемой физического накопителя является то, что он подвержен износу, его можно уронить или пролить на него воду. Случайно ипортить физический накопитель в процессе использования – проще простого. Кроме всех выше перечисленных очевидных недостатков вырисовывается еще один, самый очевидный: физический накопитель очень легко украсть.

    Стоит заметить, что хранение информации на флешках удовольствие не из дешевых. Например, вам нужно хранить 1 TB информации. Для этого придется купить или 4 флешки по 256 Гб, что обойдется примерно в 9-25 тысяч гривень. Либо один HDD-накопитель стоимостью от 1,5 до 3,5 тысяч гривень, в зависимости от производителя и надежности. Что выглядит выгоднее, пока HDD не погрызет или уронит кот.

    Есть еще и такой риск, что вместе с важной информацией, вы заодно запишете и фрагменты вирусного кода, который «проснется» при восстановлении резервных данных.

    Свежи воспоминания, как еще лет пятнадцать назад информацию для хранения записывали сначала на CD, а потом DVD диски? Так же как редко сейчас можно встретить CD-дисководы, скоро можно будет не найти, куда вставлять вашу флешку. Так что пройдет несколько лет – и ваши флешки попросту некуда будет вставлять. И будут они пылиться в чулане вместе со старыми видеокассетами и бобинами. Прогресс не стоит на месте, и облачный способ хранения данных в ближайшие годы станет доминирующим среди пользователей интернета. Теперь остается только определиться с тем, какой из облачных сервисов подходит вам больше.

    Среди файлохранилищ и облачных сервисов хранения информации конкуренция сумасшедшая, так что каждый сможет найти вариант по душе и по карману. Все сервисы имеют более или менее сходные характеристики: обеспечивают шифрование файлов, чтобы уберечь их от посторонних глаз, делают регулярную настраиваемую синхронизацию между данными на компьютере и в облачном хранилище.

    Доступ к файлам в облаке можно получать из любого места, где есть интернет и с любого устройства типа компьютера или смартфона. Конечно существуют и частности: пользуетесь техникой Apple – iCloud в помощь, только не рекомендую следовать примеру актрисы Дженифер Лоуренс, чьи интимные фото облетели интернет из-за взлома ее аккаунта в iCloud. Существуют также сервисы от главных игроков интернет рынка – Google Drive от Google и OneDrive от Microsoft.

    Ценовая политика любого облачного сервиса выгодно отличается от ценовой политики физических носителей информации, так Google Drive дает бесплатно 15 ГБ пространства для хранения фотографий и рисунков, текстовых документов и таблиц, аудио- и видеофайлов, а 1 TB обойдется в 260 грн/мес или в более чем три тысячи в год. А вот поклонники iPhone и MacBook за те же 260 в месяц и 2600 гривен в год, могут получить целых 2 TB дискового пространства. Схожие условия и у популярного хранилища Dropbox, который предлагает пользователям, кроме бесплатных 2гб еще и возможность получить 1ТБ для хранения информации за 10 евро в месяц, хотя насчет Dropbox ходят слухи о сотрудничестве с государственной разведкой США по программе слежки за пользователями PRISM, так что доверять ли такому ресурсу – дело ваше.

    Набирает обороты украинский сервис хранения файлов FEX.net, который предоставляет 1 TB за сумму эквивалентную одному доллару в месяц.

    Отличием сервиса является минималистичный дизайн, понятный любому пользователю, а также полная анонимность хранения данных, шифрования файлов и защита хранилища. При этом сервис сам делает тройное резервирование на серверах по всему миру, позволяя таким образом владельцам файлов не заниматься этим самостоятельно вручную.

    Пользователи One Drive от Microsoft могут получить 1 TB бесплатно, но при условии подписки на услугу Office 365 за 1200 в месяц или за более чем за 14000 в год. Несмотря на вирусную атаку, которой подверглись пользователи Windows, облачные хранилища данного сервиса не пострадали.

    Наиболее дорогим вариантом хранения данных можно считать сервис Amazon Web Services, который продает 1 TB за 1100 гривен в месяц или за 7200 в год. Но для жителей Украины сервисы Amazon, к сожалению, также не доступны.

    Подводя итоги, хочется еще раз акцентировать внимание на комплексном подходе к информационной безопасности.

    Чем больше средств и инструментов вы задействуете для защиты своих файлов, тем меньше вероятность, что вы будете сожалеть о потере важных для вас файлов. Стоит также учитывать, что чем больше осведомленных пользователей будет в Сети, чем меньшей будет скорость распространения следующего вируса, а значит и меньший ущерб от него. Так что не ленитесь и проинспектируйте коллег – от секретарши до главного бухгалтера, родственников, касательно подозрительных файлов, антивирусов и резервного хранения данных. Кибермобилизация после событий 27 июня должна стать делом каждого.

  • Petya попытался вернуться: через М.Е.Doc произошла повторная атака, полиция изъяла сервера

    Petya попытался вернуться: через М.Е.Doc произошла повторная атака, полиция изъяла сервера

    Во вторник, 4 июля, в Украине предотвращена повторная кибератака вируса Petya с серверов информационной системы М.Е.Doc. Об этом на своей странице в Facebook сообщил министр внутренних дел Украины Арсен Аваков.

    Атаку предотвратили спецагенты департамента киберполиции вместе со специалистами СБУ и городской прокуратуры.

    «Пик атаки планировался на 16:00. Стартовала атака в 13:40. До 15:00 киберполиция заблокировала рассылку и активацию вируса с серверов информационной системы М.Е.Doc», — сообщил министр.

    По его словам, «сервера изъяты вместе со следами воздействия киберпреступников с очевидными источниками из Российской Федерации».

    Напомним, 27 апреля ряд украинских компаний и банков подверглись хакерским атакам от вируса Petya. Вирус заблокировал компьютеры и они перестали работать, начались сбои в критической инфраструктуре.

    Американская газета New York Times утверждает, что вирус Petya разработали в агентстве национальной безопасности США, откуда его похитили хакеры.

    Специалисты компании Microsoft подтвердили вину софта «М.Е.Док».

  • Грицак назвал настоящую цель масштабной кибератаки

    Грицак назвал настоящую цель масштабной кибератаки

    Главным мотивом масштабной кибератаки были не деньги, а дестабилизация ситуации внутри Украины. Об этом заявил глава СБУ Василий Грицак.

    Украинские правоохранители совместно с международными специалистами продолжают устанавливать обстоятельства мощной кибератаки против украинских частных и государственных структур 27 июня.

    «Сегодня наши специалисты при взаимодействии с экспертами США, Великобритании и компании Microsoft проводят совместные мероприятия по установлению обстоятельств этой кибератаки», — сказал Грицак.

    Отвечая на вопрос о том, есть ли у украинских правоохранительных органов доказательства причастности российских спецслужб к организации этой атаки, Грицак отметил:

    «К сожалению, я не могу до конца сказать то, что мне очень хочется сказать, поскольку уголовные производства находятся в Национальной полиции, но даже во время неформального общения с нашими партнерами мы приходим к одному и тому же выводу: для организации такой мощной кибератаки были задействованы значительные силы».

    При этом, отметил глава СБУ, из того, что установлено на сегодняшний день, к организации этой атаки причастны хакерские группировки, которые в свое время атаковали украинские энергетические предприятия и финансовые учреждения при помощи вирусов, в том числе «Blackenergy».

    «Все это было сделано под видом финансовой цели (вымогательства средств – ред), а на самом деле цель была – дестабилизация ситуации внутри нашего государства», — подчеркнул глава украинской спецслужбы.

    Грицак также добавил: «Мы выявили и зафиксировали новый способ заражения через бухгалтерское программное обеспечение».

    Глава СБ Украины вновь подчеркнул: «Эту хакерскую атаку мы расцениваем как звено в цепи, которая была до того. Это было направлено на дестабилизацию ситуации внутри государства».

    Как сообщалось, во вторник, 27 июня, компьютерные сети Кабмина, десятков государственных и частных крупных банков и компаний стали жертвами массированной вирусной атаки, которая в некоторых случаях привела к остановке их операций. Эксперты предварительно называют ее крупнейшей подобной кибератакой в Украине.

  • Киберполиция: M.E. Doc понесет наказание за кибератаку

    Киберполиция: M.E. Doc понесет наказание за кибератаку

    В киберполиции хотят привлечь к уголовной ответственности сотрудников компании M.E. Doc. Об этом завил начальник киберполиции Украины полковник Сергей Демидюк, сообщает «Радио Свобода«.

    Небольшая украинская компания M.E. Doc, которая выпускает бухгалтерское программное обеспечение, может быть обвинена в связи с серьезной кибератакой на прошлой неделе, повлекший значительные повреждения компьютерных систем по всему миру.

    Демидюк сообщил, что сотрудники базирующейся в Киеве компании неоднократно предупреждали, что их структура информационных технологий не является безопасной.

    «Они об этом знали. Их много раз предупреждали различные антивирусные компании. За это пренебрежение эти люди предстанут перед уголовной ответственностью», — утверждает Демидюк.

    Руководители компании M.E. Doc, Олеся Линник и ее отец Сергей, сообщили Reuters, что их программное обеспечение не отвечает за распространение вируса, и они не понимают выдвижения обвинений против них.

    Служба безопасности Украины 1 июля заявила о причастности российских спецслужб к атаке компьютерного вируса Petya.A. По данным СБУ, заражение компьютерных систем происходило в несколько этапов накануне Дня Конституции Украины через использование прикладного бухгалтерского программного обеспечения.

    27 июня масштабная хакерская атака началась в Украине, она поразила компьютеры правительства, банков, предприятий. О кибератаки сообщили и в других странах.

  • В полиции объяснили, почему еще не остановилось распространение вируса Petya

    В полиции объяснили, почему еще не остановилось распространение вируса Petya

    В полицию продолжают поступать заявления о заражении компьютеров вирусом Pety. Однако это не новая волна хакерской атаки. Об этом рассказал пресс-секретарь Нацполиции Ярослав Тракало.

    «За трое прошедших суток в Национальную полицию поступило уже более 2100 сообщений об инфицировании компьютерных сетей вирусом-шифровальщиком. Впрочем, специалисты киберполиции не связывают это с какой-то новой волной», — отметил он.

    Он рассказал, что «речь идет о том, что был выходной в День Конституции, люди в четверг вышли на работу и, очевидно, обнаружили, что в работу их компьютеров было вмешательство вредоносного программного обеспечения».

    Пресс-секретарь также отметил, что в полицию подали 420 заявлений, из которых 309 от частных компаний и 111 — от государственных организаций.

    «По результатам полученных обращений начато 66 уголовных производств по статье 361 УК (Несанкционированное вмешательство в работу электронно-вычислительных машин и компьютерных сетей). Кроме того, 354 такие факты внесены в журнал единого учета о совершении уголовного преступления, и сейчас решается вопрос об их правовой квалификации», — сообщил Тракало.

    Он также отметил, что основным путем заражения компьютеров было обновление программного обеспечения M.E.doc.

    «Мы работаем над декриптором, который поможет расшифровать файлы», — сказал пресс-секретарь.

    Как сообщалось, во вторник, 27 апреля, ряд украинских компаний и банков подверглись хакерским атакам от вируса Petya. Вирус также парализовал работу Кабмина и вывел из строя электронный документооборот Чернобыльской атомной электростанции.

    Американская газета New York Times утверждает, что вирус Petya разработали в агентстве национальной безопасности США, откуда его похитили хакеры.

  • NYT: Хакеры атаковали Украину инструментами, украденными у АНБ США 

    NYT: Хакеры атаковали Украину инструментами, украденными у АНБ США 

    Дважды за последние несколько месяцев кибернетическое оружие Агентства национальной безопасности США, похищенное из его арсеналов, было использовано против двух партнеров Америки — Великобритании и Украины. Растет тревога, что разведывательные агентства США разработали кибероружие и теперь не могут гарантировать, что оно не попадет в руки врагов.

    Об этом пишет издание New York Times, добавляя, что в среду призывы к АНБ объяснить свою роль в последних кибератаках начали звучать громче, поскольку жертвы и технологические компании начали говорить откровеннее. Член Палаты представителей США от Калифорнии демократ Тед Лю, который работает в Комитете по юридическим и иностранным делам, призвал АНБ помочь остановить атаки и закрыть уязвимости, на которых кибероружие базируется.

    В среду вечером пресс-секретарь Совета национальной безопасности США Майкл Энтон в Белом доме отметил, что американское правительство «использует четкий межведомственный процесс на высоком уровне для принятия решений о раскрытии сведений об уязвимостях» в программном обеспечении, «в отличие от всех остальных стран мира». По словам Энтона, администрация «ответственно подходит к балансу между интересами национальной безопасности, общественной защищенностью и безопасностью». Но при этом отказался комментировать происхождение любого кода включительно с последним распространенным вирусом Petya.

    Две недели назад Департамент внутренней безопасности США объявил, что имеет доказательства причастности КНДР к кибератакам, которые состоялись в мае с помощью вируса WannaCry, который вывел из строя системы в больницах, на железной дороге и на заводах. А за атаками против Украины с помощью вируса Petya во вторник, которые затем распространились по всему миру, скорее всего, стоит Россия, хотя ее причастность формально не была доказана.

    В обоих случаях преступники применили инструменты, которые используют уязвимые места программного обеспечения Microsoft. И эти инструменты были украдены у АНБ. Группа, которая называет себя «Shadow Brokers» обнародовала их в апреле. Группа сначала выставила на продажу кибероружие АНБ, а недавно начала предлагать ее за месячную подписку.

    Кто такие Shadow Brokers — до сих пор загадка. Но бывшие офицеры разведки говорят, что нет никаких сомнений, откуда взялось кибероружие в руках группы. Ее разработало подразделение американской спецслужбы, которое до недавнего времени называлось «Подразделением по специальных операциях получения доступа».

    Читайте такжеКак обойти блокировку сайтов в Украине

    Правительство до сих пор молчит о причастности, но частные компании — нет. Президент Microsoft Брэд Смит сказал недавно, что именно АНБ стал источником «уязвимостей», которые теперь посеяли хаос. При этом, он призвал спецслужбу «задуматься о вреде для гражданских от накопления этих уязвимых мест».

    Для американского разведывательного ведомства, которое инвестировало миллиарды долларов в развитие арсенала оружия для применения против ядерной программы Ирана, ракетных запусков КНДР и боевиков «Исламского государства», те события, которые сейчас разворачиваются по всему миру, стали цифровым кошматором. Это все равно, что Военно-воздушные силы США вдруг утратили бы наиболее мощные ракеты, а потом оказалось, что враги Америки бьют ими по американских союзниках. Но спецслужба до сих пор отказывается ответить на вызов или по крайней мере признать, что эти «ракеты» были построены для Америки.

    Чиновники боятся, что потенциальный вред от американского кибероружия, которое теперь продают хакеры Shadow Brokers, может увеличиться, когда его используют для уничтожения важной инфраструктуры на территории США или их союзников.

    «На какую проблему сейчас не глянь, будь это КНДР, Россия, Китай, Иран или «Исламское государство», там теперь есть кибер-элемент», — сказал бывший министр обороны и председатель Центрального разведовательного агентства США Леон Панетта в интервью еще до того, как кибероружие было использовано против американских интересов.

    «Не думаю, что мы полностью понимаем весь потенциал того, что может произойти. Что эти сложные вирусы могут вдруг мутировать в других сферах, в которых их якобы не должны были использовать. И это угроза, перед которой мы окажемся в ближайшем будущем», — сказал он.

    Издание пишет, что использование частей американского кибероружия в преступлениях — не новое явление. Элементы компьютерного вируса Stuxnet, который вывел из строя иранские центрефуги, недавно были замечены в нескольких кибератаках. За последние несколько месяцев хакеры использовали коды, разработанные АНБ, для похищения финансовых данных американских компаний, которые затем использовались для кражи цифровых денег.

    Издание пишет, что во вторник в Украине за день до Дня Конституции хакеры использовали код, разработанный АНБ, для того, чтобы заблокировать системы в больницах, супермаркетах и даже системах радиационного мониторинга в Чернобыле. Оболочка, которая требовала у пользователей выкуп за файлы, была лишь дымовой завесой, за которой была скрыта более агрессивная цель уничтожить компьютеры жертв полностью. Если в WannaCry был встроен предохранитель, который затем обнаружили и использовали для нейтрализации вируса, в Petya, примененного против Украины, не было такого механизма. Более того, злоумышленники позаботились, чтобы обновления, которые должны были бы защитить компьютеры от вируса, не сработали.

    «Теперь у нас есть актеры, такие как КНДР и части «Исламского государства», которые имеют доступ к инструментам АНБ и которых не интересуют экономические и другие связи между странами», — сказал бывший председатель Федеральной комиссии по энергетической регуляции Джон Веллингофф.

    Впрочем, эксперты считают, что несмотря на то, что кибероружие США попало в плохие руки и теперь используется против американских интересов, вряд ли АНБ прекратит развивать уязвимости в программном обеспечении для разработки новых инструментов.

    Как сообщалось, 27 июня произошли атаки вируса под названием Petya.A на сети украинских банков и крупных компаний. Вирус шифрует файлы на зараженном компьютере и выводит на экране сообщение с требованием перевести на указанный кошелек сумму в биткоинах, эквивалентную $ 300.

    Вирус Petya задел более 1,5 тысячи юридических и физических лиц в Украине.

  • ESET показала карту распространения вируса Petya

    ESET показала карту распространения вируса Petya

    Большинство случаев заражения вирусом-шифровальщиком Petya (Вирус Петя) пришлось на Украину. Об этом свидетельствуют данные компании ESET, которая занимается разработкой антивирусного программного обеспечения.

    По данным компании, на Украину пришлось 75,2% заражений от общего числа в мире. На Германию — 9%, на Польшу — 5,8%. На Россию пришлось лишь 0,8%.

    Вирус Петя

    Читайте такжеКак обойти блокировку сайтов в Украине

    Как сообщалось, 27 июня произошли атаки вируса под названием Petya.A на сети украинских банков и крупных компаний. Вирус шифрует файлы на зараженном компьютере и выводит на экране сообщение с требованием перевести на указанный кошелек сумму в биткоинах, эквивалентную $ 300.

    Вирус Petya задел более 1,5 тысячи юридических и физических лиц в Украине.

  • Украинский фондовый рынок остановил работу из-за вируса Petya

    Украинский фондовый рынок остановил работу из-за вируса Petya

    Украинский фондовый рынок фактически остановил работу из-за масштабной кибератаки под названием «Вирус Петя». Торги на рынке не могут провести из-за сбоев в работе основных институтов депозитарно-клиринговой системы – Национального депозитария Украины (НДУ) и «Расчетного центра по обслуживанию договоров на финансовых рынках».

    «Начало торгов на Фондовой бирже ПФТС отложено до возобновления работы клирингово-расчетной инфраструктуры рынка ценных бумаг Украины», — говорится в сообщении биржи П ФТС.

    «Старт торгов на фондовом рынке Украинской биржи отложен до восстановления расчетной инфраструктуры рынка ценных бумаг», — отмечает другая «Украинская биржа», которая, как и ПФТС, не пострадали от кибератаки, но не могут оформить проведенные 27 сделки из-за сбоя в работе НДУ и РЦ.

    Крупнейшая по оборотам биржа «Перспектива», также пострадавшая от вируса, по состоянию на полдень четверга пока не возобновила работу.

    Как сообщили участники фондового рынка, из-за вызванного кибератакой сбоя в работе НДУ и РЦ простаивает и внебиржевой рынок.

    Нацдепозитарий на своем сайте заявил, что «о времени открытия операционного дня будет сообщено позже, сервис «Кабинет клиента» для отправки отчетности начнет свою работу во второй половине дня».

    Информированный источник сообщил, что возобновление работы в районе 16:00 в четверг по состоянию на полдень выглядит оптимистичным сценарием.

    Как сообщалось, подобный масштабный сбой в работе фондового рынка Украины из-за кибератаки является первым в его истории.

    Напомним, ранее крупнейшие компании и государственные ограны подверглись массированной кибератаке вируса Petya. Вирус Петя заблокировал компьютеры и они перестали работать, начались сбои в критической инфраструктуре.

  • Деньги не главное: В ООН рассказали о мотивах глобальной кибератаки

    Деньги не главное: В ООН рассказали о мотивах глобальной кибератаки

    Действия хакеров, которые запустили вирус Petya, указывают на то, что их главным мотивом были не деньги. ООН до сих пор не может установить, кем организована кибератака. Об этом заявил председатель Глобальной программы ООН по киберпреступности Нил Уолш, сообщает «Радио Свобода«.

    Уолш отметил, что программное обеспечение, используемое во время последней кибератаки, было более сложным, чем то, которое применялось в предыдущих атаках с вирусом WannaCry.

    Однако, по его словам, инициаторы новой атаки являются неопытными в вопросе сбора выкупа от жертв в обмен на разблокирование их компьютеров.

    Это позволило 28 июня заблокировать учетную запись и сделать невозможным получение денег.

    «Это может быть кто-угодно: от одного парня, сидящего в подвале, до национального государства», — сказал Уолш.

    Напомним, 27 июня украинские учреждения стали жертвами масштабной кибератаки, проводимой с помощью вируса Petya.A.

    Хакерские атаки были нацелены на объекты критической информационной инфраструктуры энергогенерирующих и энергоснабжающих компаний, объектов транспорта, ряда банковских учреждений, телекоммуникационных компаний. Вирус атаковал и Кабинет министров Украины.

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.