В Україні запрацювали майже всі сайти, які постраждали від кібератаки — Держспецзв’язку

В Україні запрацювали майже всі сайти, які постраждали від кібератаки — Держспецзв’язку

17:33,
17 Січня 2022
1656

В Україні запрацювали майже всі сайти, які постраждали від кібератаки — Держспецзв’язку

17:33,
17 Січня 2022
1656
В Україні запрацювали майже всі сайти, які постраждали від кібератаки — Держспецзв’язку
В Україні запрацювали майже всі сайти, які постраждали від кібератаки — Держспецзв’язку
Автори:
У межах розслідування кібератаки Держспецзв'язку взаємодіє з компанією Microsoft та перевіряє версію щодо використання програми-вайпера, що знищує дані.

Державна служба спеціального зв'язку та захисту інформації України повідомила, що станом на 14:00 17 січня відновили роботу майже всі сайти, які постраждали під час кібератаки 14 січня.

Держспецзв’язку уточнила, що робота над відновленням решти ресурсів триває. У межах розслідування кібератаки Держспецзв'язку взаємодіє з компанією Microsoft та перевіряє версію щодо використання програми-вайпера, що знищує дані.

«Уже зараз можна стверджувати про значно вищу складність атаки, ніж модифікація стартової сторінки вебсайтів. Низка зовнішніх інформаційних ресурсів було знищено зловмисниками в ручному режимі. Стислі терміни реалізації атаки свідчать про координацію дій хакерів та їхню чисельність, — повідомила Державна служба спеціального зв'язку та захисту інформації України. — Зараз відпрацьовується версія щодо комбінації трьох векторів атаки: supply chain attack та експлуатація вразливостей OctoberCMS та Log4j».

Окрім цього, з 14 січня фіксують DDOS-атаки на низку постраждалих органів держвлади. 

Нагадаємо, у ніч на 14 січня хакери атакували близько 70 сайтів органів влади України. Зокрема, хакерської атаки зазнали сайти Міністерства освіти та науки, Міністерства закордонних справ, Міністерства у справах ветеранів, Міністерства енергетики, Державної служби з надзвичайних ситуацій та «Дії». На урядових ресурсах було розміщено зображення з текстом українською, російською та польською мовами, який попереджає користувача, що нібито його особисті дані стали публічними, а інформація на комп'ютері знищується. Припис, що це «за ОУН УПА, за Галичину, за Полісся та за історичні землі» нібито вказував, що до атаки причетні «польські» хакери. Однак «послання» українцям було написане ламаною польською мовою. Того ж дня Служба безпеки України разом з Держспецзв'язку почали збирати цифрові докази та розслідувати хакерську атаку на урядові сайти. Пізніше стало відомо, що хакери атакували ресурси Моторного (транспортного) страхового бюро України (МТСБУ) та інформаційний ресурс Prozorro Infobox

За даними ЗМІ, сайти українського уряду розробляла приватна київська ІТ-компанія Kitsoft (ТОВ «Комп'ютерні інформаційні технології»), через яку, найімовірніше, і здійснили централізовану кібератаку. Центр стратегічних комунікацій та інформаційної безпеки знайшов у атаці «російський слід». Фахівці центру припускають, що дії хакерів пов’язані з нещодавніми переговорами США, НАТО та Росії. Міністерство цифрової трансформації повідомило, що Росія має намір поширити фейки про вразливість критичної інформаційної інфраструктури України та «‎злив»‎ даних українців. 

15 січня корпорація Microsoft повідомила, що Центр розвідки загроз компанії (MSTIC) виявив шкідливе програмне забезпечення, яке використали під час кібератаки на урядові мережі України. Це ПЗ втручається в роботу жорстких дисків заражених пристроїв. У Держспецзв’язку також додали, що фахівці CERT-UA опрацьовують інформацію Центру аналізу загроз корпорації Microsoft (MSTIC) щодо використання зловмисниками шкідливого програмного забезпечення, замаскованого під «шифрувальник». 

У грудні 2021 року The New York Times повідомляло, що Росія готує масштабну кібератаку на урядові установи, енергосистему та інші стратегічні галузі економіки України. За даними видання, США та Велика Британія таємно відправили до України спеціалістів із кібербезпеки для протидії можливій активізації кіберагресії Росії.

Фото: Держспецзв’язку

Читайте також
* Знайшовши помилку, виділіть її та натисніть Ctrl+Enter.
Коментарі
оновити
Код:
Ім'я:
Текст:
2019 — 2022 Dev.
Andrey U. Chulkov
Develop
Використовуючи наш сайт ви даєте нам згоду на використання файлів cookie на вашому пристрої.
Даю згоду