Госспецсвязи сообщило о кибератаке на госпредприятие, поражено 2 тыс. компьютеров

Госспецсвязи сообщило о кибератаке на госпредприятие, поражено 2 тыс. компьютеров
Госспецсвязи сообщило о кибератаке на госпредприятие. Иллюстрация: Госспецсвязи

Государственная служба специальной связи и защиты информации зафиксировала массированную кибератаку на одно из государственных предприятий, в результате которой компьютеры в госучреждении были поражены вредоносной программой DIRTYMOE. Этот софт известен тем, что предоставляет удаленный доступ к пораженным устройствам и вызвал серьезные ограничения в работе компьютеров компании.

Об этом сообщили в пресс-службе Госспецсвязи.

Специалисты правительственной команды реагирования на действующие при Госспецсвязи компьютерные чрезвычайные события Украины CERT-UA провели тщательное исследование полученных образцов вредоносных программ. Они установили особенности функционирования инфраструктуры управляющих серверов и обнаружили более 2000 пораженных компьютеров.

"Установлены особенности функционирования инфраструктуры управляющих серверов и выявлены более 2000 пораженных ЭВМ в украинском сегменте сети Интернет", - сообщили в CERT-UA.

Эксперты CERT-UA отмечают, что для уменьшения потенциальной поверхности атаки в случае использования устаревших операционных систем, рекомендуется изолировать такие компьютеры (с помощью VLAN и/или физической сегментации) в отдельные сетевые сегменты с обязательной фильтрацией как входных, так и выходных информационных потоков

Они отметили, что DIRTYMOE это модульная вредоносная программа, которая создает технические возможности для удаленного доступа к компьютеру и может использоваться для проведения DDoS-атак, майнинга и т.д.

В CERT-UA говорят, что обычно первичное поражение осуществляется в результате запуска популярного программного обеспечения, содержащего MSI-инсталлятор, а далее программа самораспространяется как по тем компьютерам, которые находятся в локальной вычислительной сети, так и ЭВМ по перечню IP- адресов, который формируется по отдельному алгоритму в зависимости от "внешнего" IP-адреса объекта поражения.

"За период мониторинга (20-31 января 2024 года) обнаружено   486   IP-адресов промежуточных управляющих серверов, подавляющее большинство которых принадлежат скомпрометированному оборудованию, которое находится в Китае. В течение суток прибавляется близко   20   новых IP-адресов", - добавляют специалисты CERT-UA.

Кибератаки на другие украинские учреждения

Добавим, что с начала полномасштабного вторжения украинские спецслужбы официально зафиксировали более 2 тысяч кибератак со стороны РФ. Последняя из них была 30 января. Тогда кибератака была осуществлена на официальный сайт Министерства аграрной политики и продовольствия Украины, в результате которой сайт получил повреждения.

Россияне пытаются попасть в реестры или информационные системы, где хранятся персональные данные граждан. Также кибератак испытывают энергетическую сферу и информационные системы, связанные с МИД, из Минобороны.

25 января была зафиксирована масштабная кибератака на ГК "Нафтогаз Украины". О значительном техническом сбое заявили также и в "Укрпочте".

12 декабря 2023 года была осуществлена мощная   хакерская атака на компанию "Киевстар".   В результате была частично разрушена IT-инфраструктура компании. Нидерландская VEON, являющаяся материнской компанией "Киевстар", заявила, что массированная кибератака будет стоить ей примерно 3,6 млрд гривен (около 95 млн долларов).