Суспільство

Поліція попереджає про можливу кібератаку напередодні Ліги чемпіонів

Напередодні фіналу Ліги Чемпіонів Україна може знову стати жертвою масової вірусної атаки.

Про це повідомив начальник Департаменту кіберполіції Національної поліції України сьогодні, 23 травня, розповідаючи про заходи, які вживає кіберполіція спільно з СБУ щодо ліквідації вірусу масового ураження «VPNFilter».

За його словами, на даний час об’єднані можливості з криміналістичного аналізу шкідливого програмного забезпечення, наявні у Департаменті кіберполіції Нацполіції та спеціалізованого підрозділу з інформаційної безпеки Cisco Talos, вже задіяні для нейтралізації прихованої мережевої інфраструктури зловмисників. Водночас, без ліквідації вразливостей кінцевого обладнання безпосередньо його власниками, неможливо запобігти новим хвилям подібних кібератак.

«Наразі ми робимо все, що у межах нашої компетенції, аби убезпечити громадян та держсектор від можливих кіберзагроз. Не виключаю, що і цього разу зловмисники мали на меті дестабілізувати ситуацію в країні за допомогою вірусної атаки саме у період масштабних заходів в Україні», – зазначив Сергій Демедюк.

Враховуючи можливі ризики, спільними зусиллями Національної поліції та СБУ були невідкладно поінформовані потенційні «жертви» атаки. Так, поінформовано відповідні об’єкти критичної інфраструктури та органи державної влади (в тому числі з використанням платформи MISP-UA). Крім того, працівники Департаменту кіберполіції Нацполіції допомагатимуть суб’єктам вітчизняного бізнесу та громадянам.

ЧИТАЙТЕ ТАКОЖ: Поліція чергуватиме під час шкільних лінійок – не через масові отруєння

Наразі відомо про уразливість наступних мережевих пристроїв:
Вразливі пристрої що мають реальну IP адресу (IP адреса що маршрутизується в глобальній мережі інтернет) та стару прошивку (firmware)
На данний момент зафіксовані ураження таких моделей пристроїв :

Linksys Devices: E1200, E2500, WRVS4400N;

Mikrotik RouterOS (Всі версіі що нижче 6.42.1 )

Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000;

QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software;

TP-Link Devices R600VPN.
Також вразливі роутери що мають логін та пароль по замовчуванню.

Наголошуємо — вразливі пристрої для яких існують експлоіти для взлому та віддаленого доступу, а це в основному не оновлені до останніх версій девайси.

Для того, аби запобігти втраті інформації, попередити втручання в роботу мережевих пристроїв та не допустити настання негативних наслідків ураження вищенаведених мережевих пристроїв шкідливим програмним забезпеченням фахівці з кібербезпеки наполегливо рекомендують невідкладно вжити такі заходи:

— користувачам та власникам домашніх роутерів, бездротових маршрутизаторів малих офісів та мережевих файлових сховищ необхідно невідкладно здійснити RESET до заводських налаштувань (потрібно зробити саме скидання налаштувань, а не перезавантаження), з метою видалення потенційно небезпечних шкідливих програмних модулів з оперативної пам’яті пристроїв.

— у випадку, коли є підстави вважати будь-який пристрій в локальній мережі ураженим зазначеним видом шкідливого програмного забезпечення, невідкладно оновити його програмну прошивку до останньої актуальної версії.

— якщо в операційній системі мережевого пристрою є функція доступу до його файлової системи, перевірити наявність файлів в директоріях «/var/run/vpnfilterw», «var/run/tor», «var/run/torrc», «var/run/tord» та видалити їх вміст.

Довідка. Фахівці з кібербезпеки Департаменту кіберполіції Національної поліції України спільно з спеціалізованим підрозділом з інформаційної безпеки Cisco Talos, вивчають чергову хвилю масового ураження розміщених в Україні мережевих пристроїв. Для цього використовувалося шкідливе програмне забезпечення, яке отримало умовну назву «VPNFilter».

«VPNFilter» — багаторівневе модульне шкідливе програмне забезпечення з універсальними можливостями, які забезпечують проведення як кіберрозвідки та і деструктивних кібероперацій.

Подібні атаки фіксувались по всьому світу починаючи з 2016 року. Проте характерною особливістю виявленої атаки є її географічна націленість на український сегмент мережі Інтернет.

Висновки криміналістичного дослідження засвідчують, що вірусне програмне забезпечення «VPNFilter» дозволяє зловмисникам перехоплювати весь трафік, що проходить через уражений пристрій (включаючи дані авторизації та персональні дані платіжних систем), а також збирати та вивантажувати інформацію, віддалено керувати інфікованим пристроєм та навіть виводити його з ладу.

Особливу небезпеку «VPNFilter» несе для автоматизованих систем управління технологічними процесами (SCADA), оскільки через ідентифікацію специфічних протоколів обміну технологічними даними, зловмисники отримують можливість обрати такі об’єкти першочерговими цілями.

Такі ознаки свідчать про готування кібердиверсій на об’єктах критичної інфраструктури. Не виключається, що інфікування обладнання саме на території України – це підготовка до чергового акту кіберагресії з боку Російської Федерації, націленого на дестабілізацію суспільного правопорядку під час проведення фіналу Ліги Чемпіонів. Тим більше, що використаний механізм кібератаки збігається з техніками, що використовувались у 2015-2016 роках в ході кібератаки «BlackEnergy».

Джерело: Кіберполіція

Ще статті по темі

Back to top button