Путеводитель по Днепропетровщине - информация о Днепропетровской области

Администрация интернет-портала «Туристический Днепропетровск» не несет ответственности за содержание рекламных материалов. 


arrow up

Новости Днепра (Днепропетровска) и Днепропетровской области

5 июля 2017 года

Киберполиция и СБУ предотвратили второй этап кибератаки вируса Petya в Украине (Видео)

Киберполиция

Киберполиция

программное обеспечение, предназначенное для отчетности и документооборота - «M.E.Doc»

программное обеспечение, предназначенное для отчетности и документооборота - «M.E.Doc»


Для локализации масштабной киберугрозы Национальной полицией Украины и Службой безопасности Украины был создан оперативно-технический штаб. В него вошли представители самых известных украинских и иностранных компаний по кибербезопасности. По указанным фактам Национальной полицией Украины начато досудебное расследование.

27.06.2017 в 10 часов 30 минут украинские государственные структуры и частные компании из-за уязвимости программного обеспечения "M.E.doc." массово попали под удар вируса-шифровальщика Diskcoder.C, он же ExPetr, PetrWrap, Petya, NotPetya.

Для локализации масштабной киберугрозы, Национальной полицией Украины и Службой безопасности Украины был создан оперативно-технический штаб, в который вошли представители самых известных украинских и иностранных компаний по кибербезопасности. По указанным фактам Национальной полицией Украине начато досудебное расследование.

Эксперты установили, что поражение информационных систем украинских компаний произошло, через обновление программного обеспечения, предназначенного для отчетности и документооборота - "M.E.Doc".

По полученным данным (подтверждено правоохранительными органами иностранных государств и международными компаниями, осуществляющими деятельность в сфере информационной безопасности), злоумышленники осуществили несанкционированное вмешательство в работу одного из персональных компьютеров компании-разработчика указанного программного обеспечения - ООО "Интеллект-Сервис".

https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

https://eset.ua/download_files/news/Supply-Chain_attacks_ukr.pdf

https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/

Получив доступ к исходным кодам, злоумышленники встроили в одно из обновлений программы бэкдор (backdoor) - программу, которая устанавливала на компьютерах пользователей "M.E.Doc" несанкционированный удаленный доступ. Такое обновление программного обеспечения вероятно произошло еще 15 мая 2017 года. Представители компании-разработчика "M.E.Doc" были проинформированы о наличии уязвимостей в их системах антивирусными компаниями, но проигнорировали их. Компания-производитель отрицает проблемы с безопасностью и назвала это «совпадением».

Вместе с тем установлено: обнаружен бэкдор по функционалу имеет возможность собирать коды ЕГРПОУ пораженных компаний и отправлять их на удаленный сервер. Кроме того, загружать файлы и собирать информацию об операционной системе и идентификационные данные пользователей.

Также, на данный момент известно, что после срабатывания бэкдора, атакер компрометировали учетные записи пользователей, с целью получения полного доступа к сети. Далее получали доступ к сетевому оборудованию с целью выведения его из строя. С помощью IP KVM осуществляли загрузки собственной операционной системы на базе TINY Linux.

Злоумышленники, с целью сокрытия удачной кибероперации относительно массового поражения компьютеров и несанкционированного сбора с них информации, тем же самым способом, через последние обновления программного обеспечения "M.E.Doc" распространили модифицированный ransomware Petya.

Удаление и шифрование файлов операционных систем, было совершено с целью удаления следов предварительной преступной деятельности (бэкдора), и отвлечения внимания путем имитации вымогательства денежных средств от пострадавших.

Следствием прорабатывается версия, что настоящими целями были стратегически важные для государства компании, атаки на которые могли дестабилизировать ситуацию в стране.

Анализ обстоятельств заражения позволяет предположить, что лица, которые организовали нападения с использованием WannaCry могут быть причастны к вирусной атаке на украинские государственные структуры и частные компании 27 июня, поскольку способы распространения и общее действие подобные вирусу-шифровальщик (ransomware) Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya).

С целью немедленного прекращения распространения Diskcoder.C (новая активность была зафиксирована сегодня) принято решение о проведении обысков и изъятия программного и аппаратного обеспечения компании, с помощью которого распространялось вредоносное программное обеспечение. Обыски проведены представителями Департамента киберполиции, следователями и при участии Службы безопасности Украины. Изъяты рабочие компьютеры персонала и серверное оборудование, через которое распространялось программное обеспечение.

Департамент киберполиции настоятельно рекомендует всем пользователям, на время проведения следственных действий, прекратить использовать программное обеспечение "M.E.Doc" и отключить компьютеры, на которых оно установлено от сети. Также необходимо изменить свои пароли и электронные цифровые подписи, в связи с тем, что эти данные могли быть скомпрометированы.

В ближайшее время на сайте Департамента киберполиции будут опубликованы инструкции для проверки на наличие бэкдора (backdoor) на компьютере.

Департамент киберполиции Национальной полиции Украины

По информации Национальной полиции Украины www.npu.gov.ua

 

Если информация интересная, пожалуйста отмечайте это и делитесь информацией с друзьями.
Группы в социальных сетях: Группа Новости Днепропетровска и Днепропетровской области в ВКонтакте   Группа Новости Днепропетровска и Днепропетровской области в Facebook   Группа Новости Днепропетровска и Днепропетровской области в Googleplus   Новости Днепропетровска и Днепропетровской области в Одноклассниках   Новости Днепропетровска и Днепропетровской области в Твиттере   Новости Днепропетровска и Днепропетровской области на yuotube
Отправить пост в социальную сеть:
 

Редактор сайта: Alexandr Konstantynov
Loading...


Архив Новостей

Новости ноябрь 2017
Новости октябрь 2017
Новости сентябрь 2017
Новости август 2017
Новости июль 2017
Новости июнь 2017
Новости май 2017
Новости апрель 2017
Новости март 2017
Новости февраль 2017
Новости январь 2017
Новости декабрь 2016
Новости ноябрь 2016
Новости октябрь 2016
Новости сентябрь 2016
Новости август 2016
Новости июль 2016
Новости июнь 2016
Новости май 2016
Новости апрель 2016
Новости март 2016
Новости февраль 2016
Новости январь 2016
Новости декабрь 2015
Новости ноябрь 2015
Новости октябрь 2015
Новости сентябрь 2015
Новости август 2015
Новости июль 2015
Новости июнь 2015
Новости май 2015
Новости апрель 2015
Новости март 2015
Новости февраль 2015
Новости январь 2015
Новости декабрь 2014
Новости ноябрь 2014
Новости октябрь 2014
Новости сентябрь 2014
Новости август 2014
Новости июль 2014
Новости июнь 2014
Новости май 2014
Новости апрель 2014
Новости март 2014
Новости февраль 2014
Новости январь 2014
Новости декабрь 2013
Новости ноябрь 2013
Новости октябрь 2013
Новости сентябрь 2013
Новости август 2013
Новости июль 2013
Новости июнь 2013
Новости май 2013
Новости апрель 2013
Новости март 2013
Новости февраль 2013
Новости январь 2013
Новости декабрь 2012
Новости ноябрь 2012
Новости октябрь 2012
Новости сентябрь 2012
Новости август 2012
Новости июль 2012
Новости июнь 2012
Новости май 2012
Новости апрель 2012
Новости март 2012
Новости февраль 2012
Новости январь 2012
Новости декабрь 2011
Новости ноябрь 2011
Новости октябрь 2011
Новости сентябрь 2011
Новости август 2011
Новости июль 2011
МЕТА - Украина. Рейтинг сайтов Rambler's Top100
Copyright © 2009-2017 | www.TourDnepr.com | При копировании информации с сайта активная ссылка обязательна!