СБУ предупреждает о возможной масштабной кибератаке к финалу Лиги чемпионов

СБУ предупреждает о возможной масштабной кибератаке к финалу Лиги чемпионов

312
Ukrinform
Служба безопасности Украины предупреждает о возможной масштабной кибератаке на государственные структуры и частные компании накануне финала Лиги чемпионов.

Рекомендации по защите от нее обнародовал пресс-центр СБУ.

«Специалисты по кибербезопасности СБУ изучают очередную возможную волну массового поражения размещенных в Украине сетевых устройств. Вредоносное программное обеспечение, которое может быть использовано хакерами, получило условное название VPNFilter (VPNFilter - многоуровневое модульное вредоносное программное обеспечение с универсальными возможностями, которые обеспечивают проведение как киберразведки так и деструктивных киберопераций)», - говорится в сообщении.

Как отмечается, подобные атаки фиксировались по всему миру начиная с 2016 года, однако, по имеющейся информации, на этот раз географически атака направлена именно на украинский сегмент интернета.

По данным спецслужбы, выводы криминалистического исследования показывают, что вирусное программное обеспечение VPNFilter позволяет злоумышленникам перехватывать весь трафик, проходящий через пораженное устройство (включая данные авторизации и персональные данные платежных систем), собирать и выгружать информацию, удаленно управлять инфицированным устройством и даже выводить его из строя.

Читайте также: СБУ назвала фейком подготовку "терактов ИГИЛ" во время финала Лиги чемпионов

"Особую опасность VPNFilter представляет для автоматизированных систем управления технологическими процессами (SCADA), поскольку через идентификацию специфических протоколов обмена технологическими данными злоумышленники получают возможность выбрать такие объекты первоочередными целями. Выявленные признаки свидетельствуют о приготовлении кибердиверсий на объектах национальной критической инфраструктуры, что вызывает особое беспокойство", - заявили в СБУ.

Специалисты Службы безопасности считают, что инфицирование оборудования именно на территории Украины является подготовкой к очередному акту киберагрессии со стороны РФ, направленному на дестабилизацию ситуации во время проведения финала Лиги чемпионов. Об этом свидетельствует и то, что запланированный механизм кибератаки совпадает с техниками, которые использовались в 2015-2016 годах в ходе кибератаки BlackEnergy.

Объединенные возможности по криминалистическому анализу угроз, которые есть в распоряжении Ситуационного центра обеспечения кибербезопасности СБУ, и имеющиеся международные каналы Национального контактного пункта круглосуточной сети «24/7» Национальной полиции Украины уже задействованы для нейтрализации скрытой сетевой инфраструктуры злоумышленников. "Но подчеркиваем, что без ликвидации собственниками уязвимостей конечного оборудования невозможно предотвратить новые волны подобных кибератак", - обращают внимание в СБУ.

Отмечается, что учитывая возможные риски СБУ и Нацполиция адресно проинформировали потенциальных «жертв» атаки, среди которых, в частности, объекты критической инфраструктуры и органы государственной власти (в том числе с использованием платформы MISP-UA).

Сейчас специалистам известно об уязвимости следующих сетевых устройств:

Linksys Devices: E1200, E2500, WRVS4400N;

Mikrotik RouterOS Versions for Cloud Core Routers: 1016, 1036, 1072;

Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000;

QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software;

TP-Link Devices R600VPN.

Учитывая значительную распространенность этого оборудования на территории Украины и объективную невозможность адресного информирования всех пользователей, СБУ дает рекомендации по защите от кибератаки, разработанные совместно с представителями ведущих международных компаний в этой сфере.

Читайте также: Лига чемпионов в Киеве: "Борисполь" разведет фанатов по разным терминалам

В частности, пользователям и владельцам домашних роутеров, беспроводных маршрутизаторов малых офисов и сетевых файловых хранилищ необходимо безотлагательно осуществить их перезагрузки с целью удаления потенциально опасных вредных программных модулей из памяти устройств.

В случае, когда сетевые маршрутизаторы клиентов контролируются провайдерами интернет-услуг, необходимо осуществить их отдаленные перезагрузки.

Если есть основания считать любое устройство в локальной сети пораженным этим видом вредоносного программного обеспечения, то безотлагательно обновить его программную прошивку до последней актуальной версии.

В случае, когда в операционной системе сетевого устройства есть функция доступа к его файловой системе, необходимо проверить наличие файлов в директориях "/ var/run/vpnfilterw», «var/run/tor», «var/run/torrc», «var/run/tord » и удалить их содержание, рекомендуют специалисты.

При цитировании и использовании каких-либо материалов в Интернете открытые для поисковых систем гиперссылки не ниже первого абзаца на «ukrinform.ru» — обязательны. Цитирование и использование материалов в офлайн-медиа, мобильных приложениях, SmartTV возможно только с письменного разрешения "ukrinform.ua". Материалы с пометкой «Реклама», «PR», а также материалы в блоке «Релизы» публикуются на правах рекламы, ответственность за их содержание несет рекламодатель.

© 2015-2018 Укринформ. Все права соблюдены.

Дизайн сайта — Студия «Laconica»
Расширенный поискСпрятать расширенный поиск
За период:
-