Кибербезопасность Украины под прицелом вируса-вымогателя
Украину 27 июня поразил вирус-вымогатель: тысячи компьютеров по всей стране заражены, пострадали крупные компании и частные лица.
Как пишет , эксперты говорят, что вирус-ransomware (который на мониторе именует себя Petya) – это модифицированный аналог других вирусов-вымогателей (например, известного вируса WannaCry, который стал активно распространяться по всему миру 12 мая 2017 года).
Случаи заражения компьютеров вирусом-вымогателем Petya зарегистрированы также в Великобритании, Дании, Нидерландах, Израиле, Швеции, России, Белоруссии, Польше, ФРГ и Италии.
Изначально данный вирус поразил сеть учреждений здравоохранения Великобритании, а затем перекинулся на организации в других странах, включая Украину.
Судя по скриншотам экранов пораженных компьютеров, вирус блокирует доступ к файлам на компьютере, шифрует их и требует выкуп в размере $300 на адрес Bitcoin-кошелька за их расшифровку. Так же поступал и WannaCry, который, согласно подсчетам, нанес ущерб более чем на $1 млрд, хотя и принес создателям всего лишь $120 тыс.
Согласно обнародованной информации, вирус работает только в операционной системе Windows. ІТ-эксперты объясняют, что авторы коварного кода WannaCry использовали уязвимость операционной системы Microsoft. Эту информацию подтвердил и президент Microsoft Брэд Смит.
Минимальная продолжительность времени между обнаружением уязвимого компьютера и полным его заражением составляет порядка 3 минут.
В итоге, как вчера сообщалось, пострадали системы около 30 банков, "Укрзализныци", аэропорта "Борисполь", "Укрпочты", Киевского метрополитена, "Эпицентра", "Новой почты", ДТЭК, "Укрэнерго", Мининфраструктуры и даже самого Кабмина.
Согласно сообщению НБУ, пораженные банки испытывают сложности с обслуживанием клиентов и осуществлением банковских операций.
В "Укртелекоме" уверяют, что компания продолжает предоставлять услуги доступа в интернет и телефонии, а вот компьютерные системы, сопровождающие колл-центр и центры обслуживания абонентов, не работают.
Как заявил сегодня утром первый заместитель гендиректора аэропорта "Борисполь" Евгений Дыхне, главный сервер аэропорта "Борисполь" до сих пор не работает из-за кибератаки. О времени полетов пассажиров информируют в ручном режиме. Так, центральное табло аэропорта обновляется в ручном режиме через каждые 15 минут. Остальные службы работают в штатном режиме. Задержек рейсов нет.
Киевский метрополитен заявляет, что в результате атаки была заблокирована функция оплаты банковскими карточками.
У "Новой почты" отделения и контакт-центр временно не могут обслуживать клиентов.
Из-за технических сбоев на неопределенный срок приостановлена работа информационных систем Львовского городского совета, приостановлен документооборот и работа центров предоставления административных услуг города Львова.
Как отметил министр инфраструктуры Владимир Омельян в своем Facebook, серверы Кабинета Министров Украины пока не пострадали, однако отдельные персональные компьютеры подверглись нападению.
При этом он подчеркнул, что работники Государственной службы спецсвязи и других соответствующих органов работают над тем, чтобы нейтрализовать последствия атаки.
В основном заражены компьютеры с программой MEDOC (для рассылки налоговых накладных) и системы бухгалтерии. В то же время, их количество не критично. Компьютеры, которые отвечают за операционную работу, от атаки не пострадали, – проинформировал Омельян.
Наряду с этим он заметил, что, несмотря на хакерскую атаку, транспортная система Украины работает без сбоев.
Сегодня на сайте Кабинета министров появилась информация, что масштабная кибератака на корпоративные сети и сети органов власти Украины остановлена. Ситуация находится под контролем специалистов по кибербезопасности. Сейчас проводится работа по восстановлению утраченных данных.
Как сообщил пресс-секретарь Совета национальной безопасности США, Федеральное бюро расследований (ФБР) и Министерство внутренней безопасности уже начали расследование в связи с распространением вируса-вымогателя Petya.
При этом в США еще не говорят об угрозе национальной безопасности, однако перед ответственными ведомствами поставлена задача найти организаторов кибертаки.
В Министерстве внутренней безопасности посоветовали жертвам вируса не платить шантажистам, поскольку это не гарантирует восстановление доступа к компьютеру.
Официального комментария от Агентства национальной безопасности США не поступало.
Быстро распространяющаяся кампания по кибер-вымогательству, начавшаяся во вторник, подчеркнула растущую обеспокоенность еще и тем, что предприятия не смогли защитить свои сети от все более агрессивных хакеров, которые показали, что они способны закрыть критическую инфраструктуру и повредить корпоративные и правительственные сети.
Предприятия в Азиатско-Тихоокеанском регионе сообщили о некоторых нарушениях в среду, 28 июня, когда были затронуты операции нескольких европейских компаний, включая крупнейший контейнерный порт Индии, хотя влияние на компании и правительства в более широком регионе оказалось ограниченным.
В Австралии была поражена шоколадная фабрика в Кэдбери. Производство на заводе Хобарт на островном штате Тасмания остановилось в конце вторника после того, как "слетели" компьютерные системы.
Эксперты по безопасности заявили, что они ожидали, что влияние будет меньше, чем WannaCry, потому что многие компьютеры были исправлены обновлениями Windows после атаки WansCry Ransom в прошлом месяце, чтобы защитить их от атак с использованием кода Eternal Blue.
Тем не менее, атака может быть более опасной, чем традиционные штаммы выкупа, потому что новый вирус заставляет компьютеры не реагировать на перезагрузку, сообщает Juniper Networks, анализируя в своем блоге, последнюю атаку.
Однако другие эксперты по безопасности не верят, что у выкупного выпуска, выпущенного во вторник, был «выключатель убийства», что означает, что его сложнее остановить, чем WannaCry в прошлом месяце.
Вместе с тем, :
Если пользователи компьютеров обнаружили нарушения в их работе как проявление последней кибератаки, они первым делом должны отсоединить устройство от Интернета и внутренних сетей.
Далее - сделать резервные копии всех критически важных данных.
Если же пользователи намерены предотвратить случаи несанкционированного вмешательства в работу, они должны установить патчи с официального ресурса Microsoft.
Не пренебрегать установлением на всех компьютерных системах антивирусного программного обеспечения с использованием актуальных базвирусных сигнатур.
Кроме того, пользователям советуют внимательно относиться ко всей электронной корреспонденции, не загружать и не открывать приложения в письмах, которые присланы с неизвестных адресов.