Служба безопасности Украины предупредила о возможной масштабную кибератаке на государственные структуры и частные компании в преддверии финала Лиги Чемпионов и предоставила рекомендации по защите от нее. Об этом сообщил пресс-центр спецслужбы, передает УНИАН.
В ведомстве рассказали, что специалисты по кибербезопасности изучают очередную возможную волну массового поражения размещенных в Украине сетевых устройств. Вредоносное программное обеспечение, которое может быть использовано хакерами, получило условное название VPNFilter.
- Подобные атаки отмечались по всему миру, начиная с 2016 года. Однако, по полученной информации, на этот раз географическая нацеленность атаки направлена именно на украинский сегмент сети Интернет. Выводы криминалистического исследования показывают, что вирусное программное обеспечение VPNFilter позволяет злоумышленникам перехватывать весь трафик, проходящий через пораженное устройство (включая данные авторизации и персональные данные платежных систем), собирать и выгружать информацию, удаленно управлять зараженным устройством и даже выводить его из строя, - говорится в сообщении.
Отмечено, что особую опасность VPNFilter несет для автоматизированных систем управления технологическими процессами (SCADA). В СБУ также утверждают, что выявленные признаки свидетельствуют о приготовлении кибердиверсий на объектах национальной критической инфраструктуры, "что вызывает особое беспокойство".
Специалисты СБУ считают, что инфицирование оборудования именно на территории Украины ‒ подготовка к очередному акту киберагрессии со стороны РФ, направленного на дестабилизацию ситуации во время проведения финала Лиги Чемпионов.
В Службе безопасности утверждают, что правоохранители работают над нейтрализацией скрытой сетевой инфраструктуры злоумышленников. При этом подчеркивают, что без ликвидации собственниками уязвимостей конечного оборудования невозможно предотвратить новые волны подобных кибератак.
- В настоящее время специалистам известно об уязвимости следующих сетевых устройств: Linksys Devices: E1200, E2500, WRVS4400N; Mikrotik RouterOS Versions for Cloud Core Routers: 1016, 1036, 1072; Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000; QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software; TP-Link Devices R600VPN, – уточнили в СБУ.
Кроме того, СБУ предоставила краткие рекомендации по защите от кибератаки, разработанные совместно с представителями ведущих международных компаний в сфере кибербезопасности: "
Так, чтобы предотвратить потерю информации, вмешательство в работу сетевых устройств и не допустить наступления негативных последствий специалисты по кибербезопасности настоятельно рекомендуют:
- пользователям и владельцам домашних роутеров, беспроводных маршрутизаторов для малых офисов и сетевых файловых хранилищ необходимо безотлагательно осуществить их перезагрузку с целью удаления потенциально опасных вредоносных программных модулей оперативной памяти устройств;
- в случае, когда сетевые маршрутизаторы клиентов контролируются провайдерами Интернет-услуг, осуществить их удаленную перезагрузку;
- если есть основания считать любое устройство в локальной сети пораженным указанным видом вредоносного программного обеспечения, то безотлагательно обновить его программную прошивку до последней актуальной версии;
- в случае, когда в операционной системе сетевого устройства есть функция доступа к его файловой системы, то проверить наличие файлов в директориях "/var/run/vpnfilterw", "var/run/tor", "var/run/torrc", "var/run/tord" и удалить их содержимое".
КСТАТИ:
Вторую половину дня вторника 27 июня 2017 года в стране творился настоящий апокалипсис. Многие магазины и сет и АЗС были парализованы из-за того, что там не принимались банковские карты. В некоторых торговых сетях и вовсе отключилось программное обеспечение на кассах и покупатели не могли расплатиться даже наличными – не работали кассовые аппараты. Причиной стала атака вируса "Petya.А".
Первой удару подверглась Украина, а за ней – еще более 60 стран. Вирус распространился и только в Украине "уложил" 12 тысяч компьютеров в государственных и частных организациях. Заражение происходило через обновление программы для отчетности и документооборота M.E.Doc.
После атаки неизвестный хакер, выступающий от имени создателей вируса Petya.A, обратился ко всем пострадавшим. В своем заявление он вымогал за расшифровку файлов по 100 биткоинов (по тогдашнему курсу это составляло примерно 256 тысяч долларов).
ЧИТАЙТЕ ТАКЖЕ:
Хакеры взломали сайт Россотрудничества и поставили Роскомнадзору неприличный ультиматум
Анонимные хакерызаявили, что эти действия "последнее предупреждение" Роскомнадзору и дальше будет только хуже.