Новости Одессы и Одесской области

Берегись кибератаки 25-26 мая (ВИДЕО)

Берегись кибератаки 25-26 мая (ВИДЕО)

 

Служба безопасности Украины предупреждает о возможной масштабной кибератаке на государственные структуры и частные компании накануне финала Лиги Чемпионов, сообщили в пресс-центре СБ Украины. Подобные атаки фиксировались по всему миру, начиная с 2016 года. Однако, по полученной информации, на этот раз географическая нацеленность атаки направлена именно на украинский сегмент сети Интернет.

Вредоносное программное обеспечение, которое может быть использовано хакерами, получило условное название VPNFilter. Это — многоуровневое модульное вредоносное программное обеспечение с универсальными возможностями, которые обеспечивают проведение как киберразведки, так и деструктивных киберопераций.

Выводы криминалистического исследования показывают, что VPNFilter позволяет злоумышленникам перехватывать весь трафик, проходящий через пораженное устройство (включая данные авторизации и персональные данные платежных систем), собирать и выгружать информацию, удаленно управлять инфицированным устройством и даже выводить его из строя.

Особую опасность VPNFilter несет для автоматизированных систем управления технологическими процессами (SCADA), поскольку через идентификацию специфических протоколов обмена технологическими данными злоумышленники получают возможность выбрать такие объекты первоочередными целями. Выявленные признаки свидетельствуют о приготовлении кибердиверсий на объектах национальной критической инфраструктуры.

Специалисты СБУ считают, что инфицирование оборудования именно на территории Украины — подготовка к очередному акту киберагрессии со стороны РФ, направленного на дестабилизацию ситуации во время проведения финала Лиги Чемпионов. Об этом свидетельствует и то, что запланированный механизм кибератаки совпадает с техниками, которые использовались в 2015-2016 годах в ходе кибератаки BlackEnergy.

Объединенные возможности по криминалистическому анализу угроз, которые есть в распоряжении Ситуационного центра обеспечения кибербезопасности СБУ, и имеющиеся международные каналы Национального контактного пункта круглосуточной сети «24/7» Национальной полиции Украины уже задействованы для нейтрализации скрытой сетевой инфраструктуры злоумышленников. Но подчеркиваем, что без ликвидации собственниками уязвимостей конечного оборудования невозможно предотвратить новые волны подобных кибератак.

Учитывая возможные риски, СБУ и Нацполиция безотлагательно и адресно проинформировали потенциальные «жертвы» атаки. Во исполнение требований Закона Украины «Об основных принципах обеспечения кибербезопасности» СБУ, в частности, проинформировала соответствующие объекты критической инфраструктуры и органы государственной власти (в том числе с использованием платформы MISP-UA). В свою очередь, ГКП НПУ сосредоточила усилия по помощи субъектам отечественного бизнеса и гражданам.

Сейчас специалистам известно об уязвимости следующих сетевых устройств:

  • Linksys Devices: E1200, E2500, WRVS4400N;
  • Mikrotik RouterOS Versions for Cloud Core Routers: 1016, 1036, 1072;
  • Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000;
  • QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software;
  • TP-Link Devices R600VPN.

Учитывая значительную распространенность этого оборудования на территории Украины и объективную невозможность адресного информирования всех пользователей, СБ Украины предоставляет сжатые рекомендации по защите кибератаки, разработанные совместно с представителями ведущих международных компаний в сфере кибербезопасности.

РЕКОМЕНДАЦИИ СПЕЦИАЛИСТОВ СБ УКРАИНЫ:

Во избежание потери данных, предупредить вмешательство в работу сетевых устройств и не допустить наступления негативных последствий поражения вышеприведенных сетевых устройств вредоносным программным обеспечением, специалисты по кибербезопасности настоятельно рекомендуют незамедлительно принять следующие меры:

  • пользователям и владельцам домашних роутеров, беспроводных маршрутизаторов малых офисов и сетевых файловых хранилищ необходимо безотлагательно осуществить их перезагрузки с целью удаления потенциально опасных вредных программных модулей из памяти устройств;
  • в случае, когда сетевые маршрутизаторы клиентов контролируются провайдерами Интернет-услуг, осуществить их отдаленную перезагрузку;
  • если есть основания считать любое устройство в локальной сети пораженным указанным видом вредоносного программного обеспечения, то безотлагательно обновить его программную прошивку до последней актуальной версии;
  • в случае, когда в операционной системе сетевого устройства появляется функция доступа к его файловой системе, то проверить наличие файлов в директориях «/var/run/vpnfilterw», «var/run/tor», «var/run/torrc», «var/run/tord» и удалить их содержание.

Выскажите ваше мнение. Это важно.
Подписаться
Уведомить о
guest
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
Еще по теме
Все новости

купить квартиру в Одессе

Выбор редакции