ЛЮБИТЕЛЬ СИМВОЛІЗМУ: У МІНІНФОРМПОЛІТИКИ НЕ ВИКЛЮЧАЮТЬ ПОКАЗОВИЙ СТИЛЬ КІБЕРАТАКИ ДЛЯ ПУТІНА

Атака сталася напередодні українського свята.

У Мінінформполітики не виключають, що кібероперація проти України була проведена у показовому стилі, щоб продемонструвати президенту РФ Володимиру Путіну – “ану дивись як ми можемо”.

Як відомо, Путін – любитель символізму. “Тому вибір дати напередодні українського свята – Дня Конституції – є не випадковим”, – йдеться у повідомленні.

Про це у Facebook заявив заступник міністра інформаційної політики Дмитро Золотухін.

КІБЕРАТАКА НА УКРАЇНУ (ОНОВЛЕНО)

Ось один з варіантів того, як може виглядати фішинговий лист (на скріншоті). Мета застосованих методів соціальної інженерії полягає у тому, щоб спонукати отримувача листа зацікавитись вмістом вкладеного файлу.

Я неодноразово бачив як офісні співробітники просто автоматично клікають по назвах вкладених файлів, відкриваючи вкладення.

Після відкриття вкладення запускається скрипт (або скрипти), які інфікують компьютер одержувача листа та усі девайси, до яких можуть дотягнутися у внутрішньо-корпоративній мережі.

Такий процес може відбуватися роками, інфікуючи тисячі комп’ютерів. Це і є один зі сценаріїв можливо застосованих сьогодні.

Російська компанія IB-Group, яка активно співпрацює з російськими спецслужбами та правоохоронними органами, припустила, що схожу версію вірусу Petya використовувала нещодавно група російських хакерів Cobalt, щоб приховати свої сліди втручання у фінансові інституції світу. Група Cobalt відома своїми фінансовими аферами, побудованими на зламах автоматизованих систем.
http://www.group-ib.ru/blog/petya

Я вже давно спостерігаю за діяльністю компанії IB-Group. Слід зазначити, що її тісний зв’язок зі спецслужбами може давати підстави вважати, що така їх заява могла б бути “прикриттям” спланованої операції проти України в кіберпросторі.

Слід також відмітити, що за інформацією Ukrainian Cyber Alliance у підрозділах російських спецслужб, які реалізовують операції у кіберпросторі (зокрема ЦИБ ФСБ) з грудня 2016 року тривають болісні скандали, які є наслідками переділу сфер повноважень.

Крім того, важливим фактом є те, що однією з цілей кібератак стали структури Ігоря Сєчіна (голова компанії “Роснефть”, колишній співробітник спецслужб та “покровитель і куратор” ключових підрозділів ФСБ по боротьбі з корупцією)

Не виключеним є той факт, що сьогоднішня операція проти України була проведена у показовому стилі, щоб продемонструвати Володимиру Путіну – “ану дивись як ми можемо”. Як відомо, Путін – любитель символізму. Тому вибір дати напередодні українського свята – Дня Конституції – є не випадковим.

За фактом цієї атаки вже є багато інсайтів. Подібний досвід отримала Естонія у 2007-му році. А сьогодні Таллін – один з провідних IT-центрів Європи.

Я впевнений, що ця ситуація зробить нас усіх сильнішими.
Якщо необхідно – скористайтеся порадами Служба безпеки України по ліквідації наслідків атаки – https://www.facebook.com/SecurSerUkraine/posts/1958917667671562

Також вже є пропозиції дій, якщо ваші вайли вже зашифровані – https://geektimes.ru/post/274104/

Вже є аналіз для спеціалістів від українського CERT – http://cert.gov.ua/?p=2641

Аналіз від ХАБРАХАБР (читайте коменти до публікаіції) – https://habrahabr.ru/post/331762/

Маю до вас велике прохання!!!

Будь-ласка, шановні журналісти, не забувайте, що сьогодні жодна людина не постраждала від кібератаки (за виключенням значних економічних збитків. Натомість зранку ми втратили нашого побратима, героя і патріота – Максима Шаповала.

Уклінно прошу вас присвятити йому увагу.

Найбільша в історії хакерська атака на Україну поширюється по всьому світу, зокрема, комп’ютерні мережі виходять з ладу в Іспанії та Індії, повідомляє «РБК». Вірус, який може функціонувати подібно до відомого вимагача WannaCry, крім України, пробивається в інші країни, зокрема, Іспанію та Індію. Також повідомляється, що вірус вражає об’єкти великої інфраструктури.

Наразі момент відомо про ураження систем судноплавної компанії Maersk і британської рекламної компанії WPP. На думку деяких експертів, нинішня атака може бути більш шкідливою, ніж травнева атака WannaCry. У Росії від хакерської атаки постраждала «Роснефть», а також деякі банки

Безпрецедентна хакерська атака нокаутувала безліч комп’ютерів і серверів у державних органах і комерційних організаціях у всій країні.

Масштабна та ретельно спланована кібер-атака вивела вчора з ладу об’єкти критичної інфраструктури багатьох держпідприємств і компаній. Про це повідомила Служба безпеки (СБУ).

Починаючи з обіду в інтернеті як снігова лавина почали з’являтися повідомлення про зараження комп’ютерів у державному та приватному секторі. Представники урядових установ заявили про хакерські атаки на їхню IT-інфраструктуру.

За даними СБУ, зараження переважно відбувалося внаслідок відкриття word- і pdf-файлів, які зловмисники розсилали електронною поштою. Вірус-вимагач (ransomware) Petya.A використав мережеву вразливість у операційній системі Windows. За розблокування зашифрованих даних кібер-злочинці вимагали оплату в біткоїнах розміром $300.

Секретар Ради національної безпеки та оборони Олександр Турчинов заявив, що держоргани, які були включені до захищеного контуру – спеціального інтернет-вузла – не зазнали пошкоджень. Очевидно, Кабінет міністрів належним чином не виконав рекомендації Національного координаційного центру кібербезпеки, бо урядові комп’ютери постраждали від Petya.A. Не встояли перед сьогоднішньою атакою Мінфін, ЧАЕС, Укренерго, Укрпошта, Нова пошта та низка банків.

Певний час навіть не відкривалися інтернет-сторінки СБУ, Кіберполіції та Державної служби спеціального зв’язку та захисту інформації (ДССЗЗІ).

Станом на вечір вівторка, 27-го червня, жоден із правоохоронних органів, в обов’язки яких входить боротьба з кібер-атаками, не повідомив, звідки взявся Petya.A та хто за ним стоїть. СБУ, Кіберполіція (сайт якої не працював цілий день), ДССЗЗІ зберігали олімпійське мовчання з приводу розміру завданої вірусом-здирником шкоди.

Команда реагування на надзвичайні комп’ютерні події (CERT-UA, входить у ДССЗЗІ) оприлюднилапоради для усунення наслідків Petya Ransomware. Для цього технічні спеціалісті рекомендували використати програмне забезпечення компанії ESET. Пізніше СБУ також розповіла про те, як вберегтися чи зменшити шкоду від вірусу.