Украина подверглась масштабной кибератаке

Команда реагирования на компьютерные чрезвычайные события Украины CERT-UA Государственной службы специальной связи и защиты информации Украины сообщает о начале новой волны кибератак на информационные ресурсы страны, передает InternetUA.

– Просим владельцев информационно-телекоммуникационных систем, других информационных ресурсов, в первую очередь транспортной инфраструктуры, а также рядовых интернет-пользователей соблюдать усиленные требования кибербезопасности, – сообщает CERT-UA.

Подлинно известно, что кибератаке подвергся «Киевский метрополитен», Одесский аэропорт и другие предприятия транспортной инфраструктуры.

Эксперт по кибербезопасности Владимир Стиран сообщает о целевой атаке с использованием уязвимости в MS Word DDE (Dynamic Data Exchange). Для запуска вируса достаточно открыть вложенный в имейл файл с расширением .doc.

Пораженные цели: государственные учреждения, порты, аэропорты, метрополитен и тому подобное. Судя по проявлениям, это не выглядит как кибер-криминальная активность. Версия о вирусе, который вышел из-под контроля, все еще правдоподобна, – пишет эксперт. – Но мое личное впечатление: происходит несколько операций одновременно. "Широкой публике" сливают что-то "традиционное", а на этом фоне всеобщей паники - атакуют транспортную систему.

Во избежание «судьбы жертвы» эксперт рекомендует придерживаться следующих жагов:

  1. Не открывайте подозрительные вложения.
  2. Отключите механизм DDEAUTO.
  3. Установите исправление уязвимости KB3213630 CVE-2017-11826
  4. В случае заражения - не платите вымогателям.

Вирусы, прогремевшие в мире: что делать

Александр Кардаков, глава компании Octava Capital, на своей странице в Facebook подтвердил факт новой кибератаки.

– Последние несколько часов к нам поступают сообщения об уже не единичных случаях заражения модифицированными вирусами-шифровальщиками Locky и Trickbot. Масштабная атака этих вирусов "прогремела" в США и остальном мире в августе - сентябре текущего года и сегодня докатилась в Украину, – сообщил Кардаков.

По словам главы Octava Capital, для заражения вирусами используется встроенная в приложения Microsoft Office функция Microsoft Dynamic Data Exchange (DDE), которая позволяет одним приложениям Office загружать данные из других приложений Office.

– Стоит отметить, что упомянутый функционал не является уязвимостью в полном смысле, потому ожидать каких-то обновлений или "заплаток" от Microsoft не стоит. При срабатывании функции DDE пользователю демонстрируются явные предупреждения, вот только не все их читают. Чаще всего на них не обращают никакого внимания и кликают "ОК" не глядя... – написал Алексанр Кардаков.

Он также опубликовал рекомендации для пользователей:

  1. Удаляйте письма с вложениями от незнакомых и непроверенных адресов, не открывая их.
  2. Если у вас MS Outlook и MS Exchange, не открывайте файлы непосредственно во приложениях MS Office, обязательно пользуйтесь средствами предварительного просмотра содержимого.
  3. Внимательно читайте системные предупреждения и сообщения! При возникновении вопросов - сразу обращайтесь к специалистам.

Системному администратору рекомендуется выполнить как минимум следующее:

  1. Настройте вашу почтовую систему на перемещение подозрительных вложений в карантин с последующим углубленным сканированием.
  2. Запретите доступ в Интернет для процессов WScript.exe, CScript.exe, Powershell.exe
  3. Запретите чтение/запись в каталогах %appdata% и %temp% для файлов *.JS*, *.VB*, *.WS*, *.EXE

– Безусловно, описанные рекомендации не дадют гарантий защиты, так как обеспечение кибербезопасности - комплексный и серьёзный вопрос. Однако, надеемся, они всё же смогут помочь многим из Вас избежать заражения, – написал Кардаков.

Что говорят в CERT-UA

По состоянию на 18-00, в CERT-UA опубликовали предварительный анализ распространения шифровальщика Locky через DDE-атаку.

По данным службы кибербезопасности Госспецсвязи, в сегодняшней атаке на некоторые объекты инфраструктуры Украины использовалась техника DDE, которая активировала выполнения вредоносного кода на компьютере пользователя.

Команде CERT-UA был отправлен для анализа файл Invoice_file_916096.doc. Файл для дальнейшей эксплуатации использовал DDE-уязвимость. В результате активации пользователем ole-гиперссылки активировался powershell-скрипт. Данный скрипт подгружал на систему пользователя закодированные base64-алгоритмом данные.

Скрипт подгружал на систему с одной из доступных на момент активации url-адресов загрузчика под названием heropad64.exe. Файл heropad64.exe подгружал шифровальщика файлов Locky со следующего url:

hxxp: //webhotell.enivest.no/cuYT39.enc

Данные позже расшифровывались и собирались в MZ / PE файл.

Работники киберполиции проверяют случаи хакерской атаки и утверждают, что на данный момент они не являются массовыми. Об этом "Украинской правде" сообщил пресс-секретарь Национальной полиции Ярослав Тракало. На данный момент в киберполиции по поводу кибератаки не обратилось ни одно государственное учреждение. Сейчас мы фиксируем лишь единичные случаи киберинцедентов, - пояснил Тракало.

 

  1. Последние новости
  2. Популярные новости
Шенгенская виза: категории и оформление рейтинги Украины
Соглашение об ассоциации

О нас

Метки