Новости Днепра (Днепропетровска) и Днепропетровской области

5 июля 2017 года

Киберполиция и СБУ предотвратили второй этап кибератаки вируса Petya в Украине (Видео)

Киберполиция

Киберполиция

программное обеспечение, предназначенное для отчетности и документооборота - «M.E.Doc»

программное обеспечение, предназначенное для отчетности и документооборота - «M.E.Doc»


Для локализации масштабной киберугрозы Национальной полицией Украины и Службой безопасности Украины был создан оперативно-технический штаб. В него вошли представители самых известных украинских и иностранных компаний по кибербезопасности. По указанным фактам Национальной полицией Украины начато досудебное расследование.

27.06.2017 в 10 часов 30 минут украинские государственные структуры и частные компании из-за уязвимости программного обеспечения "M.E.doc." массово попали под удар вируса-шифровальщика Diskcoder.C, он же ExPetr, PetrWrap, Petya, NotPetya.

Для локализации масштабной киберугрозы, Национальной полицией Украины и Службой безопасности Украины был создан оперативно-технический штаб, в который вошли представители самых известных украинских и иностранных компаний по кибербезопасности. По указанным фактам Национальной полицией Украине начато досудебное расследование.

Эксперты установили, что поражение информационных систем украинских компаний произошло, через обновление программного обеспечения, предназначенного для отчетности и документооборота - "M.E.Doc".

По полученным данным (подтверждено правоохранительными органами иностранных государств и международными компаниями, осуществляющими деятельность в сфере информационной безопасности), злоумышленники осуществили несанкционированное вмешательство в работу одного из персональных компьютеров компании-разработчика указанного программного обеспечения - ООО "Интеллект-Сервис".

https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

https://eset.ua/download_files/news/Supply-Chain_attacks_ukr.pdf

https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/

Получив доступ к исходным кодам, злоумышленники встроили в одно из обновлений программы бэкдор (backdoor) - программу, которая устанавливала на компьютерах пользователей "M.E.Doc" несанкционированный удаленный доступ. Такое обновление программного обеспечения вероятно произошло еще 15 мая 2017 года. Представители компании-разработчика "M.E.Doc" были проинформированы о наличии уязвимостей в их системах антивирусными компаниями, но проигнорировали их. Компания-производитель отрицает проблемы с безопасностью и назвала это «совпадением».

Вместе с тем установлено: обнаружен бэкдор по функционалу имеет возможность собирать коды ЕГРПОУ пораженных компаний и отправлять их на удаленный сервер. Кроме того, загружать файлы и собирать информацию об операционной системе и идентификационные данные пользователей.

Также, на данный момент известно, что после срабатывания бэкдора, атакер компрометировали учетные записи пользователей, с целью получения полного доступа к сети. Далее получали доступ к сетевому оборудованию с целью выведения его из строя. С помощью IP KVM осуществляли загрузки собственной операционной системы на базе TINY Linux.

Злоумышленники, с целью сокрытия удачной кибероперации относительно массового поражения компьютеров и несанкционированного сбора с них информации, тем же самым способом, через последние обновления программного обеспечения "M.E.Doc" распространили модифицированный ransomware Petya.

Удаление и шифрование файлов операционных систем, было совершено с целью удаления следов предварительной преступной деятельности (бэкдора), и отвлечения внимания путем имитации вымогательства денежных средств от пострадавших.

Следствием прорабатывается версия, что настоящими целями были стратегически важные для государства компании, атаки на которые могли дестабилизировать ситуацию в стране.

Анализ обстоятельств заражения позволяет предположить, что лица, которые организовали нападения с использованием WannaCry могут быть причастны к вирусной атаке на украинские государственные структуры и частные компании 27 июня, поскольку способы распространения и общее действие подобные вирусу-шифровальщик (ransomware) Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya).

С целью немедленного прекращения распространения Diskcoder.C (новая активность была зафиксирована сегодня) принято решение о проведении обысков и изъятия программного и аппаратного обеспечения компании, с помощью которого распространялось вредоносное программное обеспечение. Обыски проведены представителями Департамента киберполиции, следователями и при участии Службы безопасности Украины. Изъяты рабочие компьютеры персонала и серверное оборудование, через которое распространялось программное обеспечение.

Департамент киберполиции настоятельно рекомендует всем пользователям, на время проведения следственных действий, прекратить использовать программное обеспечение "M.E.Doc" и отключить компьютеры, на которых оно установлено от сети. Также необходимо изменить свои пароли и электронные цифровые подписи, в связи с тем, что эти данные могли быть скомпрометированы.

В ближайшее время на сайте Департамента киберполиции будут опубликованы инструкции для проверки на наличие бэкдора (backdoor) на компьютере.

Департамент киберполиции Национальной полиции Украины

По информации Национальной полиции Украины www.npu.gov.ua

 

Если информация интересная, пожалуйста отмечайте это и делитесь информацией с друзьями.
Группы в социальных сетях: Группа Новости Днепропетровска и Днепропетровской области в ВКонтакте   Группа Новости Днепропетровска и Днепропетровской области в Facebook   Новости Днепропетровска и Днепропетровской области в Одноклассниках   Новости Днепропетровска и Днепропетровской области в Твиттере   Новости Днепропетровска и Днепропетровской области на yuotube
arrow up

Поиск по сайту:


Архив Новостей

Новости март 2024
Новости февраль 2024
Новости январь 2024
Новости декабрь 2023
Новости ноябрь 2023
Новости октябрь 2023
Новости сентябрь 2023
Новости август 2023
Новости июль 2023
Новости июнь 2023
Новости май 2023
Новости апрель 2023
Новости март 2023
Новости феваль 2023
Новости январь 2023
Новости декабрь 2022
Новости ноябрь 2022
Новости октябрь 2022
Новости сентябрь 2022
Новости август 2022
Новости июль 2022
Новости июнь 2022
Новости май 2022
Новости апрель 2022
Новости март 2022
Новости февраль 2022
Новости январь 2022
Новости декабрь 2021
Новости ноябрь 2021
Новости октябрь 2021
Новости сентябрь 2021
Новости август 2021
Новости июль 2021
Новости июнь 2021
Новости май 2021
Новости апрель 2021
Новости март 2021
Новости февраль 2021
Новости январь 2021
Новости декабрь 2020
Новости ноябрь 2020
Новости октябрь 2020
Новости сентябрь 2020
Новости август 2020
Новости июль 2020
Новости июнь 2020
Новости май 2020
Новости апрель 2020
Новости март 2020
Новости февраль 2020
Новости январь 2020
Новости декабрь 2019
Новости ноябрь 2019
Новости октябрь 2019
Новости сентябрь 2019
Новости август 2019
Новости июль 2019
Новости июнь 2019
Новости май 2019
Новости апрель 2019
Новости март 2019
Новости февраль 2019
Новости январь 2019
Новости декабрь 2018
Новости ноябрь 2018
Новости октябрь 2018
Новости сентябрь 2018
Новости август 2018
Новости июль 2018
Новости июнь 2018
Новости май 2018
Новости апрель 2018
Новости март 2018
Новости февраль 2018
Новости январь 2018
Новости декабрь 2017
Новости ноябрь 2017
Новости октябрь 2017
Новости сентябрь 2017
Новости август 2017
Новости июль 2017
Новости июнь 2017
Новости май 2017
Новости апрель 2017
Новости март 2017
Новости февраль 2017
Новости январь 2017
Новости декабрь 2016
Новости ноябрь 2016
Новости октябрь 2016
Новости сентябрь 2016
Новости август 2016
Новости июль 2016
Новости июнь 2016
Новости май 2016
Новости апрель 2016
Новости март 2016
Новости февраль 2016
Новости январь 2016
Новости декабрь 2015
Новости ноябрь 2015
Новости октябрь 2015
Новости сентябрь 2015
Новости август 2015
Новости июль 2015
Новости июнь 2015
Новости май 2015
Новости апрель 2015
Новости март 2015
Новости февраль 2015
Новости январь 2015
Новости декабрь 2014
Новости ноябрь 2014
Новости октябрь 2014
Новости сентябрь 2014
Новости август 2014
Новости июль 2014
Новости июнь 2014
Новости май 2014
Новости апрель 2014
Новости март 2014
Новости февраль 2014
Новости январь 2014
Новости декабрь 2013
Новости ноябрь 2013
Новости октябрь 2013
Новости сентябрь 2013
Новости август 2013
Новости июль 2013
Новости июнь 2013
Новости май 2013
Новости апрель 2013
Новости март 2013
Новости февраль 2013
Новости январь 2013
Новости декабрь 2012
Новости ноябрь 2012
Новости октябрь 2012
Новости сентябрь 2012
Новости август 2012
Новости июль 2012
Новости июнь 2012
Новости май 2012
Новости апрель 2012
Новости март 2012
Новости февраль 2012
Новости январь 2012
Новости декабрь 2011
Новости ноябрь 2011
Новости октябрь 2011
Новости сентябрь 2011
Новости август 2011
Новости июль 2011
Copyright © 2009-2024 | TourDnepr.com | При копировании информации с сайта активная ссылка обязательна