- Категория
- IT и Телеком
- Дата публикации
- Переключить язык
- Читати українською
Госспецсвязи сообщило о кибератаке на госпредприятие, поражено 2 тыс. компьютеров
Государственная служба специальной связи и защиты информации зафиксировала массированную кибератаку на одно из государственных предприятий, в результате которой компьютеры в госучреждении были поражены вредоносной программой DIRTYMOE. Этот софт известен тем, что предоставляет удаленный доступ к пораженным устройствам и вызвал серьезные ограничения в работе компьютеров компании.
Об этом сообщили в пресс-службе Госспецсвязи.
Специалисты правительственной команды реагирования на действующие при Госспецсвязи компьютерные чрезвычайные события Украины CERT-UA провели тщательное исследование полученных образцов вредоносных программ. Они установили особенности функционирования инфраструктуры управляющих серверов и обнаружили более 2000 пораженных компьютеров.
"Установлены особенности функционирования инфраструктуры управляющих серверов и выявлены более 2000 пораженных ЭВМ в украинском сегменте сети Интернет", - сообщили в CERT-UA.
Эксперты CERT-UA отмечают, что для уменьшения потенциальной поверхности атаки в случае использования устаревших операционных систем, рекомендуется изолировать такие компьютеры (с помощью VLAN и/или физической сегментации) в отдельные сетевые сегменты с обязательной фильтрацией как входных, так и выходных информационных потоков
Они отметили, что DIRTYMOE это модульная вредоносная программа, которая создает технические возможности для удаленного доступа к компьютеру и может использоваться для проведения DDoS-атак, майнинга и т.д.
В CERT-UA говорят, что обычно первичное поражение осуществляется в результате запуска популярного программного обеспечения, содержащего MSI-инсталлятор, а далее программа самораспространяется как по тем компьютерам, которые находятся в локальной вычислительной сети, так и ЭВМ по перечню IP- адресов, который формируется по отдельному алгоритму в зависимости от "внешнего" IP-адреса объекта поражения.
"За период мониторинга (20-31 января 2024 года) обнаружено 486 IP-адресов промежуточных управляющих серверов, подавляющее большинство которых принадлежат скомпрометированному оборудованию, которое находится в Китае. В течение суток прибавляется близко 20 новых IP-адресов", - добавляют специалисты CERT-UA.
Кибератаки на другие украинские учреждения
Добавим, что с начала полномасштабного вторжения украинские спецслужбы официально зафиксировали более 2 тысяч кибератак со стороны РФ. Последняя из них была 30 января. Тогда кибератака была осуществлена на официальный сайт Министерства аграрной политики и продовольствия Украины, в результате которой сайт получил повреждения.
Россияне пытаются попасть в реестры или информационные системы, где хранятся персональные данные граждан. Также кибератак испытывают энергетическую сферу и информационные системы, связанные с МИД, из Минобороны.
25 января была зафиксирована масштабная кибератака на ГК "Нафтогаз Украины". О значительном техническом сбое заявили также и в "Укрпочте".
12 декабря 2023 года была осуществлена мощная хакерская атака на компанию "Киевстар". В результате была частично разрушена IT-инфраструктура компании. Нидерландская VEON, являющаяся материнской компанией "Киевстар", заявила, что массированная кибератака будет стоить ей примерно 3,6 млрд гривен (около 95 млн долларов).