Кибератака на госсайты: для уничтожения данных использовали две программы

2022-1-27 18:55

Госспецсвязи опубликовало часть расследования кибератаки на правительственные сайты 14 января, в котором говорится, что для уничтожения данных использовали по меньшей мере две программы

getty images

Госспецсвязи опубликовало часть расследования кибератаки на правительственные сайты 14 января, в котором говорится, что для уничтожения данных использовали по меньшей мере две программы.

Об этом сообщила пресс-служба Госспецсвязи.

Служба подтвердила, что для нарушения работы систем злоумышленники произвели шифрование или удаление данных: либо вручную (путем удаления виртуальных машин), либо с применением по меньшей мере двух разновидностей вредоносных программ:

BootPatch: приложение выполняет запись вредоносного кода в MBR жесткого диска с целью его необратимой модификации. Она обеспечивает отображение сообщения о выкупе и искажает данные, перезаписывая каждый сектор жесткого диска соответствующим сообщением.

WhisperKill: выполняет перезапись файлов по определенному списку расширений последовательностью байт 0xCC длиной 1МБ.

Как предварительно выяснили специалисты, вероятнее всего, кибератаку выполнили путем компрометации цепи поставщиков (supply chain). Это позволило использовать существующие доверительные связи для выведения из строя связанных систем.

В то же время не отбрасываются еще два возможных вектора атаки - эксплуатация уязвимостей OctoberCMS и Log4j.

По имеющимся данным, упомянутая кибератака планировалась заранее и производилась в несколько этапов, в т. ч. с применением элементов провокации.

Преимущественно правительственные сайты испытали дефейс, при котором главная страница заменяется на другую, а доступ ко всему остальному сайту блокируется, или прежнее содержимое сайта удаляется.

Таких атак обнаружили две: главную страницу либо полностью заменяли, либо в код сайта добавляли скрипт, уже осуществлявший замену контента.

С этой целью злоумышленники утром 14 января из сети TOR получили доступ к панелям управления веб-сайтов ряда организаций. Также в ходе исследования скомпрометированных систем была обнаружена подозрительная активность с использованием легитимных аккаунтов.

Дополнительное изучение обнаруженного IP-адреса 179.43.176[.]38 позволило Службе идентифицировать копию веб-каталога на 14 января, с которого, вероятно, производилась загрузка других файлов в рамках кибератаки.

Центр киберзащиты обнаружил дополнительный IP-адрес 179.43.176[.]42, что касалось аналогичной активности в двух других пострадавших организациях.

Больше о причинах кибератаки, как это стало возможным и можно ли было предотвратить взлом государственных сайтов - в статье Всеволода Некрасова: Очередная массированная кибератака на Украину: как это стало возможным и какие последствия

Напоминаем:

Ночью 14 января хакеры взломали несколько правительственных сайтов, в частности Министерства образования, Министерства иностранных дел, портала "Дя" и т.д., и обнародовали свое сообщение на трех языках - украинском, русском и польском.

В Службе безопасности и Министерстве цифровой трансформации сразу сказали, что утечка данных не произошла. В Минцифре заявили, что за кибератакой на Украину стоит Россия, а ее целью является устрашение граждан нашего государства и дестабилизация внутри страны.

В Совете нацбезопасности и обороны считают, что глобальную хакерскую атаку на сайты Кабмина и на портал "Дя" совершила группа UNC1151, связанная с разведкой Беларуси - тесно сотрудничающей с РФ страны.

Впоследствии в Госспецсвязи сообщили, что в рамках одной кибератаки на госорганы помимо дефейса произошло также уничтожение данных в ряде госорганов.

Экономическая правда

Подробнее читайте на ...

данных января кибератаки госспецсвязи либо сайты котором систем

В Минцифре предупреждают об афере. Неизвестный пользователь предлагает за 15 тысяч долларов данные из "Дии"

В сети распространяется информация о том, что пользователь одного форума выставил объявление на продажу данных миллионов украинцев, утверждая их происхождение с сайта diia.gov.ua. В Минцифре называют это провокацией и продолжением гибридной войны. epravda.com.ua »

2022-01-22 13:36

В Госспецсвязи рассказали о серьезности кибератаки на государственные сайты

В Госспецсвязи расследуют кибератаку в ночь с 13 на 14 января 2022 года и продолжают анализировать технические данные, полученные от пострадавших органов власти. Об этом сообщила пресс-служба ведомства. for-ua.com »

2022-01-19 11:18

Продажа электронных полисов автогражданки приостановлена из-за кибератаки

В результате сбоя в работе баз данных Моторного (транспортного) страхового бюро (МТСБУ) оформление электронных полисов автогражданки временно остановлено epravda.com.ua »

2022-01-17 21:15

Фото: glavcom.ua

Як Китай воював з коронавірусом на Вуханьському ринку морепродуктів

КНР відкидає ініціативу міжнародного розслідування походження коронавірусу, називаючи її політизованою glavcom.ua »

2020-05-20 12:01

Фото: k.img.com.ua

Кибератака в Германии. Пострадала даже Меркель

Хакеры опубликовали персональные данные сотен немецких политиков из крупных партий, журналистов и представителей шоу-бизнеса. Кто стоит за самой масштабной утечкой персональных данных в истории Германии? k.img.com.ua »

2019-01-08 18:00

Фото: from-ua.com

Российские пограничники начали мстить украинцам?..

Российская сторона отвечает провокационными действиями на введение Украиной с 1 января 2018 пограничной системы фиксации биометрических данных... from-ua.com »

2018-01-09 17:12

Фото: from-ua.com

Пересечение границы с РФ: тонкости биометрического контроля

С 1 января 2018 года введены в действие мобильные и стационарные комплексы биометрического контроля на границе с Россией. Соответственно с этого... from-ua.com »

2018-01-02 14:17