satellite tv + iptv.

satellite tv + iptv. (http://forum.vipshara.com/)
-   Новости компьютерного мира (http://forum.vipshara.com/f525/)
-   -   Новости о хакерских взломах и атаках (http://forum.vipshara.com/t3594/)

satvitek 28.06.2017 10:03

Re: Новости о хакерских взломах и атаках
 
Кибератака затронула работу Чернобыльской АЭС

Из-за хакерской атаки на Чернобыльской атомной электростанции (ЧАЭС) не работает электронный документооборот, сообщил в комментарии "Украинской правде" начальник смены ЧАЭС Владимир Ильчук.

"Предварительная информация – что некоторые компьютеры были заражены вирусом. Поэтому, как только эта хакерская атака началась, была дана персональная команда компьютерных рабочих в местах персонала компьютеры отключить", – отметил Ильчук.

Он подчеркнул, что радиационной угрозы из-за атаки не существует.

"По радиационной обстановке на станции замечаний нету. Превышения контрольных уровней нету. То есть у нас по промышленной площадке, по сооружениям ухудшения радиационной обстановки не произошло", – разъяснил представитель ЧАЭС.

В Украине 27 июня зафиксирована масштабная кибератака, "вирус-вымогатель" парализовал работу компьютерных сетей в банках, СМИ, торговых организациях и так далее.

Название вируса, шифрующего файлы на жестком диске всех компьютеров в зараженной сети, – Petya.A.

satvitek 28.06.2017 10:05

Re: Новости о хакерских взломах и атаках
 
Хакеры "положили" компьютеры в Кабмине

В результате хакерской атаки перестали работать все компьютеры в Кабинете министров. Об этом на своей странице в Facebook сообщает вице-премьер-министр Украины Павел Розенко.

Украинские частные и государственные компании подверглись массированной хакерской атаке. В частности, кибератака затронула энергосистемы, почтовых операторов и банки.

satvitek 28.06.2017 10:09

Re: Новости о хакерских взломах и атаках
 
10 вопросов о самой масштабной кибератаке в истории Украины

Всего за несколько часов вирус-вымогатель Petya A поразил компьютерные системы десятков компаний
Украинские банки и другие учреждения атаковал вирус-вымогатель. Впервые в истории Украины, хакерская атака за несколько часов поразила банки, заправки, магазины, сайты государственных структур. Парализованными оказались даже сайты Кабинета министров и ряда крупнейших СМИ.

https://antikor.com.ua/foto/articles.../27/176664.jpg
"Страна" собрала все, что известно о хакерском взломе, и также советы специалистов – как минимизировать риск "заражения".

1. Кого поразил вирус?

Неизвестный вирус поразил сети целого ряда крупных компаний, в том числе крупных государственных. Известно, что вирус атакует компьютеры на базе Windows.
Читайте также: Кибератака на аэропорт "Борисполь": Пассажиров информируют в ручном режиме

Около 13.30 "Стране" стало известно о хакерской атаке на "Ощадбанк". При этом в официальном сообщении банк поначалу заявлял, что никакой атаки не было – якобы компьютеры в отделениях перестали работать из-за плановых технических работ.

Известно, что вслед за "Ощадом" вирус охватил также банк "Пивденный", "Укргазбанк", "ТАСКОМБАНК", и небанковские предприятия, среди которых – энергокомпания "Киевэнерго", "Укрпочта", аэропорт "Борисполь", "Укразализныця". Атаке подверглись и негосударственные компании, например, "Новая почта". Вирус даже парализовал сайты всех СМИ Украинского медиахолдинга. От вируса-захватчика также перестала работать вся интернет-сеть Кабинета министров. Уже известно, что вирус атаковал и заправки.

Хакерской атаке подверглись также некоторые крупные госкомпании в России. В частности, о "мощной хакерской атаке" на свои сервера заявила "Роснефть".

Пока неизвестно, являются ли хакерские атаки в Украине и России действиями одной группы лиц.

Полный список пораженных вирусом компаний "Страна" уже собрала. Список постоянно обновляется.

2. Что это за вирус?

IT-специалисты говорят, что это вирус который называется Petya A или mbr locker 256, который относится к вирусам-вымогателям.

MBR - это главная загрузочная запись, код, необходимый для последующей загрузки ОС и расположен в первом секторе устройства. После включения питания компьютера проходит так называемая процедура POST, тестирующая аппаратное обеспечение, по прохождению которой BIOS загружает MBR в оперативную память по адресу 0x7C00 и передает ему управление. Так вирус попадает в компьютер и поражает его. Модификаций вируса существует много.

Специалисты утверждают, что вирус является аналогом WannaCry, который в мае нанес миллиардный ущерб мировой экономике.

3. Как происходит "заражение"?

Как стало известно "Стране" из источников в одном из коммерческих банков, вирус-вымогатель активизируется с помощью ссылки, которая присылается на почту из неизвестного адреса.

Заражение идет через открытие писем. При заражении система падает и пользователь обычно пытается сделать перезагрузку. Но как отмечают эксперты, именно этого делать не стоит: после нее идет полная блокировка системы. Но пока достоверной информации о вирусе нет.
Читайте также: Компании со всего мира сообщают об атаке вируса-вымогателя Petya

4. Какие симптомы?

Вирус распространяется очень быстро. За несколько часов он поразил десятки компаний по всей Украине.

Симптомы заражения неизвестным вирусом проявляются в отказе работы компьютеров на платформе Windows. Компьютеры перегружаются, а вся информация на них зашифровывается.

Айтишники одной из киевских редакций, проверили один из зараженных компьютеров, и оказалось, что вирус уничтожил все данные на жестком диске.

5. Чего хотят хакеры?

О требованиях вируса стало известно по фото экрана, который появляется при заражении компьютера. На данный момент известно, что вирус блокирует компьютер, а ключ к разблокированию продает за биткоины в эквиваленте $300.

"Хакеры требуют выкуп с биткоинами, но вы же понимаете, если "ляжет" банковская система Украины, хакеры от этого смогут получить профит гораздо больше, чем просто с биткоинов. Нужно следить за транзакциями. Не исключено, что под ударом окажется финмониторинг", – сообщил "Стране" IT-специалист.

6. Как лечить?

Самостоятельно – никак. Когда хакеры получат деньги, обещают прислать код, с помощью которого можно будет разблокировать компьютеры.

7. А это вообще лечится?

Глава ИнАУ Александр Федиенко не советует пользователям пораженных компьютеров соглашаться на требования хакеров и перечислять им деньги. По его словам, "вылечиться" уже не получится.

"Ни в коем случае нельзя перечислять им деньги. Это развод. Никакой код, никакая инструкция не поможет избавиться от вируса. Из того, что проанализировали наши специалисты, ясно, что из-за вируса идет полное шифрование файлов. Всю пораженную вирусом технику можно просто выбросить на помойку. От вируса вылечить компьютеры нереально. Если уже началось шифрование, это уже всё", – сказал "Стране" Федиенко.

8. Какова цель хакеров?

По мнению IT-экспертов, с которыми поговорила "Страна", так как вирус поразил не единичные компании и не ограничился банковскими учреждениями, хакеры намерены нанести ущерб всей экономике Украины.

"Чего хотят добиться хакеры – это скорее вопрос к психологам. Я не знаю. Но сейчас они уже добились того, что в экономике страны случился коллапс. Все застыло. Эта атака, я считаю, была сделала из экономических побуждений, нанести ущерб целой стране, а не отдельным компаниям. Скорее всего, эта атака приведет к большим экономическим убыткам. Это элемент терроризма. Кибер-тероризм", – комментирует Александр Федиенко.

9. Как защититься от вируса?

1) Обязательно пользоваться антивирусами. По мнению специалиста, Virus "Petya А" блокирует сервис Avast, тога как "Касперский" этот вирус не видит. Принудительно обновите базу антивируса и операционные системы.

2) Не скачивать сторонние программы и файлы.

3) Не переходите по сторонним подозрительным ссылкам, в том числе, из соцсетей. Особенно если они исходят от неизвестных вам пользователей. Хотя, по словам Федиенко, не стоит открывать вообще никакие файлы и программы, даже если вам их присылают ваши знакомые. Или пропускать их через антивирусы.

4) Если заражение все-таки произошло, после заражения не перезагружайте компьютер! Этим вы активируете вирус.

"К сожалению, других, более подробных и конкретных рекомендаций пока дать нельзя, потому что до сих пор не ясно до конца, что это за вирус", – говорит Александр Федиенко.

10. Кто стоит за хакерской атакой?

Пока неизвестно. Но то, что атака нацелена на экономику всей страны, говорит о факте вмешательства извне.

Советник министра МВД Антон Геращенко уже заявил, что кибератака под видом вируса-вымогателя была организована со стороны спецслужб РФ.

По словам Федиенко, недавно аналогичный вирус распространялся в Европе.

"Пока нет точных фактов, что это за вирус и откуда он пришел. Но я читал в иностранной прессе, что в Европе недавно была похожая атака. Но она развивалась очень медленно и вяло. Просто в связи с тем, что украинский сегмент интернета очень высокоскоростной, плюс хорошее проникновение абонентов, в Украине этот вирус распространяется молниеносно. Грубо говоря, за полчаса заражено пол-страны", – говорит Федиенко.

Специалист отмечает, что наша страна де-факто оказалась неготовой к такой кибератаке. "Это звездный час подразделения по кибербезопасности. Наши компетентные службы сейчас должны тщательно и быстро все проанализировать и дать четкие рекомендации нашей отрасли, как реагировать и как бороться с вирусом", – отмечает Александр Федиенко.

satvitek 28.06.2017 21:02

Re: Новости о хакерских взломах и атаках
 
Атака кибер-вымогателя в Украине: детальный разбор нового зловреда

https://antikor.com.ua/foto/articles...0/176832_1.jpg
Новая атака программы-вымогателя в Украине, которая может быть связана с семейством вредоносных программ Petya, стала вчера топовой темой на страницах многочисленных СМИ и социальных медиа.

В случае успешного инфицирования MBR, вредоносная программа шифрует весь диск компьютера. В других случаях угроза зашифровывает файлы, как Mischa.

Как сообщается на сайте антивирусных продуктов ESET, для распространения угроза, вероятно, использует эксплойт SMB (EternalBlue), который был применен для проникновения в сеть угрозой WannaCry, а затем распространяется через PsExec внутри сети.

Эта опасная комбинация может быть причиной скорости распространения Win32/Diskcoder.C Trojan, даже несмотря на то, что предыдущие инфицирования с использованием эксплойтов широко освещались в СМИ, а большинство уязвимостей было исправлено. Для проникновения в сеть Win32/Diskcoder.C Trojan достаточно лишь одного компьютера без соответствующего исправления, а дальше вредоносное программное обеспечение может получить права администратора и распространяться на другие компьютеры по внутренней сети.

После шифрования файлов на экране жертвы отображается соответствующее сообщение с требованием о выкупе: «Если вы видите этот текст, то ваши файлы не доступны, так как они были зашифрованы ... Мы гарантируем, что вы можете восстановить все ваши файлы безопасным и легким способом. Все, что вам нужно сделать, это передать платеж [$ 300 биткойн] и приобрести ключ дешифрования».

Вероятно, программы-вымогателя инфицировала компьютеры не только украинских пользователей. Издание «The Independent» отмечает, что также могли пострадать Испания и Индия, датская судоходная компания и британская рекламная компания.

https://antikor.com.ua/foto/articles...0/176832_2.jpg
Еще в 2016 году компания ESET сообщала, что Petya осуществляет шифрование не отдельных файлов, а инфицирует файловую систему. Основной целью вредоносной программы является главная загрузочноя запись (MBR), который отвечает за загрузку операционной системы.

В связи с массовым распространением вредоносной программы специалисты ESET рекомендуют использовать актуальные версии антивирусного и другого программного обеспечения, а также настроить сегментацию сети, может помочь предотвратить распространение угрозы в корпоративной сети.
Читайте также: Грицак проморгал спецоперацию ФСБ в Киеве
Все, что вы хотели узнать о #Petya, но боялись спросить

Эксперты компании Positive Technologies представили детальный разбор нового зловреда и дали рекомендации по борьбе с ним

Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровальщика-вымогателя Petya. И эта кампания оказалась вовсе не связана с WannaCry.

Жертвами вымогателя уже стали украинские и российские компании Новая Почта, Запорожьеоблэнерго, Днепроэнерго, Ощадбанк, медиахолдинг ТРК "Люкс", Mondelēz International, TESA, Nivea, Mars, операторы LifeCell, УкрТелеКом, Киевстар и многие другие организации. В Киеве оказались заражены в том числе некоторые банкоматы и кассовые терминалы в магазинах. Именно в Украине зафиксированы первые атаки.

Анализ образца вымогателя, проведенный экспертами Positive Technologies , показал, что принцип действия Petya основан на шифровании главной загрузочной записи (MBR) загрузочного сектора диска и замене его своим собственным загрузчиком. Эта запись – первый сектор на жёстком диске, в нем расположена таблица разделов и программа-загрузчик, считывающая из этой таблицы информацию о том, с какого раздела жёсткого диска будет происходить загрузка системы. Исходный MBR сохраняется в 0x22-ом секторе диска и зашифрован с помощью побайтовой операции XOR с 0x07.

После запуска вредоносного файла создается задача на перезапуск компьютера, отложенная на 1-2 часа, в это время можно успеть запустить команду[1] bootrec /fixMbr для восстановления MBR и восстановить работоспособность ОС. Таким образом, запустить систему даже после ее компрометации возможно, однако расшифровать файлы не удастся. Для каждого диска генерируется свой ключ AES, который существует в памяти до завершения шифрования.

Он шифруется на открытом ключе RSA и удаляется. Восстановление содержимого после завершения требует знания закрытого ключа, таким образом, без знания ключа данные восстановить невозможно. Предположительно, зловред шифрует файлы максимум на глубину 15 директорий. То есть файлы, вложенные на большую глубину, находятся в безопасности (по крайней мере для данной модификации шифровальщика).

В случае, если диски оказались успешно зашифрованы после перезагрузки, на экран выводится окно с сообщением о требовании заплатить выкуп $300 (на 27 июня 2017 - примерно 0,123 биткойна) для получения ключа разблокировки файлов. Для перевода денег указан биткоин-кошелек 1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX[2]. Через несколько часов после начала атаки на кошелек уже поступают транзакции, кратные запрошенной сумме – некоторые жертвы предпочли заплатить выкуп, не дожидаясь, пока исследователи изучат зловред и попытаются найти средство восстановления файлов.

За несколько часов число транзакций увеличилось втрое.

Petya использует 135, 139, 445 TCP-порты для распространения (с использованием служб SMB и WMI). Распространение внутри сети на другие узлы происходит несколькими методами: с помощью WindowsManagement Instrumentation (WMI) и PsExec[3], а также с помощью эксплойта, использующего уязвимость MS17-010[4] (EternalBlue[5]). WMI – это технология для централизованного управления и слежения за работой различных частей компьютерной инфраструктуры под управлением платформы Windows.

PsExec широко используется для администрирования Windows и позволяет выполнять процессы в удаленных системах. Однако для использования данных утилит необходимо обладать привилегиями локального администратора на компьютере жертвы, а значит, шифровальщик может продолжить свое распространение только с тех устройств, пользователь которых обладает максимальными привилегиями ОС. Эксплойт EternalBlue позволяет получить максимальные привилегии на уязвимой системе.

Также шифровальщик использует общедоступную утилиту Mimikatz[6] для получения в открытом виде учетных данных всех пользователей ОС Windows, в том числе локальных администраторов и доменных пользователей. Такой набор инструментария позволяет Petya сохранять работоспособность даже в тех инфраструктурах, где был учтен урок WannaCry и установлены соответствующие обновления безопасности, именно поэтому шифровальщик настолько эффективен.

В рамках тестирований на проникновение современных корпоративных инфраструктур эксперты Positive Technologies регулярно демонстрируют возможность применения эксплойта EternalBlue (в 44% работ в 2017 году), а также успешное применение утилиты Mimikatz для развития вектора атаки до получения полного контроля над доменом (в каждом проекте).

Таким образом, Petya обладает функциональностью, позволяющей ему распространяться на другие компьютеры, причем этот процесс лавинообразный. Это позволяет шифровальщику скомпрометировать в том числе контроллер домена и развить атаку до получения контроля над всеми узлами домена, что эквивалентно полной компрометации инфраструктуры.

О существующей угрозе компрометации в Positive Technologies сообщали более месяца назад в оповещениях об атаке WannaCry[7] и давали рекомендации[8], каким образом определить уязвимые системы, как их защитить и что делать, если атака уже произошла. Дополнительные рекомендации дадим и в данной статье. Кроме того, компания разработала бесплатную утилиту WannaCry_Petya_FastDetect [9] для автоматизированного выявления уязвимости в инфраструктуре.

Эксперты Positive Technologies выявили “kill-switch” – возможность локально отключить шифровальщик. Если процесс имеет административные привилегии в ОС, то перед подменой MBRшифровальщик проверяет наличие файла perfc (либо другого пустого файла с иным названием) без расширения в директории C:Windows (директория жестко задана в коде). Этот файл носит то же имя, что и библиотека dll данного шифровальщика (но без расширения).

https://antikor.com.ua/foto/articles...0/176832_3.png
https://antikor.com.ua/foto/articles...0/176832_4.png
Наличие такого файла в указанной директории может быть одним из индикаторов компрометации. Если файл присутствует в данной директории, то процесс выполнения ВПО завершается, таким образом, создание файла с правильным именем может предотвратить подмену MBR и дальнейшее шифрование.

https://antikor.com.ua/foto/articles...0/176832_5.png
Если шифровальщик при проверке не обнаружит такой файл, то файл создается и стартует процесс выполнения ВПО. Предположительно, это происходит для того, чтобы повторно не запустился процесс подмены MBR.

С другой стороны, если процесс изначально не обладает административными привилегиями, то шифровальщик не сможет выполнить проверку наличия пустого файла в директории C:Windows, и процесс шифрования файлов все же запустится, но без подмены MBR и перезапуска компьютера.

Для того, чтобы не стать жертвой подобной атаки, необходимо в первую очередь обновить используемое ПО до актуальных версий, в частности, установить все актуальные обновления MSWindows. Кроме того, необходимо минимизировать привилегии пользователей на рабочих станциях.

Если заражение уже произошло, эксперты Positive Technologies не рекомендуют платить деньги злоумышленникам. Почтовый адрес нарушителей wowsmith123456@posteo.net был заблокирован, и даже в случае оплаты выкупа ключ для расшифрования файлов наверняка не будет получен. Для предотвращения распространения шифровальщика в сети рекомендуется выключить другие компьютеры, которые не были заражены, отключить от сети зараженные узлы и снять образы скомпрометированных систем. В случае, если исследователи найдут способ расшифрования файлов, заблокированные данные могут быть восстановлены в будущем. Кроме того, данный образ может быть использован для проведения анализа шифровальщика, что поможет исследователям в их работе.

В долгосрочной перспективе рекомендуется разработать систему регулярных тренингов сотрудников с целью повышения их осведомленности в вопросах информационной безопасности, основанную на демонстрации практических примеров потенциально возможных атак на инфраструктуру компании с использованием методов социальной инженерии. Необходимо проводить регулярную проверку эффективности таких тренингов.

Также необходимо на все компьютеры установить антивирусное ПО с функцией самозащиты, предусматривающей ввод специального пароля для отключения или изменения настроек. Кроме того, необходимо обеспечить регулярное обновление ПО и ОС на всех узлах корпоративной инфраструктуры, а также эффективный процесс управления уязвимостями и обновлениями.

Регулярное проведение аудитов ИБ и тестирований на проникновение позволит своевременно выявлять существующие недостатки защиты и уязвимости систем. Регулярный мониторинг периметра корпоративной сети позволит контролировать доступные из сети Интернет интерфейсы сетевых служб и вовремя вносить корректировки в конфигурацию межсетевых экранов. Для своевременного выявления и пресечения уже случившейся атаки необходимо осуществлять мониторинг внутренней сетевой инфраструктуры, для чего рекомендуется применять систему класса SIEM.
Для выявления атаки Petya в инфраструктуре могут быть использованы следующие индикаторы:

· C:Windowsperfс

· Задача в планировщие Windows с пустым именем и действием (перезагрузка) "%WINDIR%system32shutdown.exe /r /f"

Срабатывание правил IDS/IPS:

· msg: "[PT Open] Unimplemented Trans2 Sub-Command code. Possible ETERNALBLUE (WannaCry, Petya) tool"; sid: 10001254; rev: 2;

· msg: "[PT Open] ETERNALBLUE (WannaCry, Petya) SMB MS Windows RCE"; sid: 10001255; rev: 3;

· msg: "[PT Open] Trans2 Sub-Command 0x0E. Likely ETERNALBLUE (WannaCry, Petya) tool"; sid: 10001256; rev: 2;

· msg: "[PT Open] Petya ransomware perfc.dat component"; sid: 10001443; rev: 1

· msg:"[PT Open] SMB2 Create PSEXESVC.EXE"; sid: 10001444; rev:1

Сигнатуры:

· https://github.com/ptresearch/Attack...2CPetya).rules

[1] https://twitter.com/msuiche/status/879722894997278720

[2] https://blockchain.info/address/1Mz7...8mGSdzaAtNbBWX

[3] https://technet.microsoft.com/ru-ru/.../bb545021.aspx

[4] https://technet.microsoft.com/en-us/.../ms17-010.aspx

[5] https://vulners.com/seebug/SSV-92952

[6] https://github.com/gentilkiwi/mimikatz

[7] https://www.ptsecurity.com/upload/co...lytics-rus.pdf

[8] https://www.ptsecurity.com/ru-ru/abo...nnacry-protect

[9] https://github.com/ptresearch/Pentes...tya_FastDetect

satvitek 28.06.2017 21:05

Re: Новости о хакерских взломах и атаках
 
Как выглядит кибервойна с Россией

Как Украина стала полигоном для российских кибератак — большая история Wired.

https://antikor.com.ua/foto/articles...8/176836_t.jpg
С осени 2015 года Украина регулярно попадает под шквал хакерских атак. Среди жертв — государственные компании и большие медиахолдинги. Нападения приписывают хакерской группировке Sandworm, которую связывают с Кремлем. По словам украинских и международных экспертов, Украина стала полигоном в кибервойне, объявленной Россией. Издание Wired разобралось в этой истории, восстановив хронологию и детали всех атак, а также поговорив с зарубежными и отечественными экспертами по кибербезопасности. Редакция AIN.UA приводит адаптированный перевод материала.

На часах были нули, когда свет погас

Это была субботняя ночь прошлого декабря. Алексей Ясинский сидел на диване с женой и ребенком в своей квартире в Киеве. Сорокалетний эксперт по кибербезопасности и его семья смотрели фильм «Сноуден», когда в здании отключилось электричество.

«Хакеры не хотят, чтобы мы досмотрели фильм», — пошутила жена Ясинского. Она говорила о ситуации, которая случилась год назад, когда из-за кибератаки у четверти миллиона украинцев отключилось электричество. Ясинский, главный аналитик киевской компании, специализирующейся на кибербезопасности, не смеялся. Он посмотрел на часы — ровно полночь.

Скрытый текст


Ясинский прошел на кухню и зажег свечи. Он посмотрел в окно: во всех зданиях на горизонте не было света. Отметив точное время и дату, которая почти совпадала с прошлогодней хакерской атакой, Ясинский понял, что это был не обычный блэкаут.

В его голове засела мысль: в течение последних 14 месяцев Ясинский находился в центре кризиса. Список компаний и госпредприятий, которые обращались к эксперту, постоянно рос. Они хотели, чтобы Ясинский разобрался в кибератаках, которые поражали учреждения. Казалось, что за этим стоит одна и та же группа хакеров. Теперь он не мог подавить ощущение, что это те люди, за которыми он следит больше года, пришли к нему в дом.

Сейчас в Украине воплощается в жизнь сценарий кибервойны. Каждый блэкаут длился не более нескольких часов — столько времени, сколько нужно инженерам, чтобы вручную включить электричество. Но как доказательство концепции, атака создала новый прецедент: в тени России многолетний кошмар, когда хакеры останавливают механизмы современного общества, стал реальностью.

Блэкауты не были изолированными атаками. Они были частью цифрового блицкрига, который наносил ущерб Украине последние три года — непрерывное кибернападение, какого никогда не видел мир. Хакерская армия систематически подрывала практически все сектора Украины: медиа, финансы, транспорт, военный сектор, политику и энергетику. Волны вторжений уничтожали данные, разрушали компьютеры, а в некоторых случаях останавливали работу основных направлений организаций.

В декабре 2016 года Петр Порошенко заявил, что за два предыдущих месяца на 36 объектов в Украине было нанесено около 6500 кибератак. Международные аналитики были в шаге от того, чтобы приписать эти атаки Кремлю, но Порошенко не сомневался: по его словам, расследования, проведенные Украиной, указывают на «прямое или косвенное участие секретных служб России, которые развязали кибервойну против нашей страны».

С самого начала войны на Донбассе, один из главных фронтов этого противостояния был цифровым. В преддверии выборов 2014 года пророссийская группа хакеров «КиберБеркут», которую связывают с Кремлем, взломала сайт Центральной избирательной комиссии, чтобы анонсировать победу ультраправого кандидата в президенты Дмитрия Яроша. Администраторы сайта устранили неполадки меньше чем за час до объявления результатов выборов. Но та атака была только прелюдией к самому амбициозному эксперименту в цифровой войне, шквалу кибератак, которые начались осенью 2015 года и не прекращаются по сей день.

Бывший президент Украины Виктор Ющенко верит, что тактика России, как в интернете, так и за его пределами, имеет одну цель — «дестабилизировать ситуацию в Украине, заставить правительство выглядеть некомпетентным и уязвимым». Он связывает блэкауты и другие кибератаки с российской пропагандой в СМИ, террористической кампанией на Донбассе и своим отравлением.

«Россия никогда не признает Украину суверенной и независимой страной, — говорит Ющенко, на чьем лице все также виднеются шрамы от отравления. — Прошло 25 лет с развала СССР, но Россия до сих пор одержима империалистическим синдромом».
Читайте также: Кибератака Petya: первые факты и теневые зоны

Но многие международные аналитики имеют более масштабную теорию об эпидемии кибератак в Украине. Они верят, что Россия используют Украину как полигон — лабораторию для улучшения новых способов ведения онлайн-войны. И цифровые взрывчатки, которые Россия устанавливала неоднократно в Украине — те же, что и устанавливались, по крайней мере однажды, в гражданской инфраструктуре США.

Воскресным утром, в октябре 2015 года, за год до того, как Ясинский смотрел в окно из своей квартиры на темный горизонт, он сидел рядом с тем же окном, пил чай и ел хлопья. Ему позвонили по работе. На тот момент Ясинский работал директором безопасности медиахолдинга StarLightMedia. Накануне ночью два сервера StarLightMedia по непонятной причине «упали». Ясинского заверили, что серверы уже восстановили из резервных копий. Но он чувствовал себя неспокойно. Два устройства стали недоступны почти одновременно. «Такое случается, когда „падает“ один сервер. Но два одновременно? Это подозрительно».

Ясинский отправился в офис. По прибытию он вместе с администраторами компании обнаружил, что часть жесткого диска сервера, которая говорит компьютеру, где искать его операционную систему, была перезаписана нулями. Это обеспокоило их особенно, так как эти серверы были контроллерами домена, у них был доступ к сотням других машин корпоративной сети.

Ясинский быстро понял, что произошла атака намного хуже, чем казалась. Два поврежденных сервера установили вредоносное ПО на ноутбуки 13 сотрудников StarLightMedia. Тем не менее, Ясинский видел, что ему повезло. Просмотрев сетевой журнал, он обнаружил, что контроллеры домена преждевременно отключились. Атака должна была уничтожить более 200 ПК компании. Впоследствии Ясинский услышал от сотрудников компании ТРК, что они были менее удачливыми. Компания потеряла более 100 компьютеров после аналогичной атаки.

Ясинскому удалось вытащить копию вредоносной программы из сети StarLightMedia. Вернувшись домой, он проанализировал ее код. Эксперт по кибербезопасности был поражен: вредоносное ПО уклонилось от всех антивирусных сканирований и даже выдало себя за другой антивирус — Windows Defender.

На тот момент Ясинский уже 20 лет работал в сфере информационной безопасности. Он управлял массивными сетями и раньше сражался со сложными атаками. Но он никогда не анализировал такое утонченное цифровое оружие.

Ясинский выяснил, что это вредоносная программа, известная как KillDisk — уничтожающий все данные паразит, который существует уже около десятилетия. Чтобы понять, как он попал в их систему, Ясинский и двое его коллег в StarLightMedia приступили к анализу сетевых журналов компании. Отслеживая признаки пребывания хакеров, они пришли к ужасающему выводу — злоумышленники находились в их системе более полугода. В итоге Ясинский определил часть вредоносного ПО, которое служил первоначальной опорой хакеров: это был универсальный троян, известный как BlackEnergy.

Вскоре Ясинский начал узнавать от коллег в других компаниях и в правительстве, что они также были взломаны почти аналогичным способом. Одной из жертв стала «Укрзалізниця». Другие компании попросили не упоминать их. Раз за разом хакеры использовали BlackEnergy для доступа и разведки, а затем KillDisk для уничтожения. Их мотивы оставались за***кой, но их знаки были повсюду.

«С каждым шагом становилось понятно, что наш „Титаник“ нашел свой айсберг. Чем глубже мы копали, тем больше он был», — говорит Ясинский.

Но даже тогда Ясинский не знал реальных масштабов угрозы. Например, он понятия не имел, что к декабрю 2015 года BlackEnergy и KillDisk также находились, но пока не «раскрывали» себя в системах по крайней мере трех крупнейших украинских энергетических компаний.

Сначала Роберт Ли обвинил белок

Это был сочельник 2015 года. На следующий день Роберт Ли должен был отправиться в родную Алабаму, чтобы отпраздновать свадьбу со своей девушкой. Незадолго до этого Ли ушел с престижной работы в одной из спецслужб, название которой состоит из трех букв. Там он занимался кибербезопасностью критических объектов инфраструктуры. Теперь он планировал основать свой стартап, специализирующийся на кибербезопасности.

В то время как Ли готовился к свадьбе, он увидел новость, где сообщалось, что хакеры атаковали энергосистему на востоке Украины. Значительная часть страны осталась без электричества на шесть часов. Ли не придал значение новости — у него были дела важнее. Он слышал ложные заявления о взломанных энергосистемах много раз. Причиной, как правило, был грызун или птица — идея о том, что белки представляют большую угрозу для энергосистемы стала шуткой в отрасли.

Впрочем, на следующий день, перед самой свадьбой, Ли получил текст о предполагаемой кибератаке от Майка Ассанте, сотрудника SANS Institute, элитного учебного центра в сфере кибербезопасности. Это привлекло внимание Ли: когда дело доходит до киберугроз для электросетей, Ассанте считается одним из самых уважаемых экспертов в мире. И он рассказал Ли, что украинский блэкаут выглядит реальной хакерской атакой.

Сразу после того, как Ли дал обет и поцеловал невесту, источник в Украине тоже прислал ему сообщение: человек сообщил, что блэкаут действительно был и ему нужна помощь американского эксперта. Для Ли, который провел свою карьеру, готовясь к кибератакам инфраструктуры, наконец-то наступил момент, который он ожидал годами. Поэтому он ушел с церемонии и стал переписывать с Ассанте.

Вскоре Ли добрался до компьютера в родительском доме, который находился неподалеку. Работая в тандеме с Ассантом, они анализировали карты Украины и схему энергосистемы страны.

Три пораженные электрические подстанции находились в разных регионах страны, в сотнях километрах друг от друга. «Это были не белки», — подытожил Ли. До самой ночи эксперт препарировал вредоносный KillDisk, который ему отправил источник из Украины. Через несколько дней он получил образец кода BlackEnergy и данные об атаках. Ли увидел, что вторжение началось с фишингового письма, которое выдавало себя за сообщение от украинского парламента. Вредоносный файл Word бесшумно запускал скрипт на устройствах жертв, устанавливая BlackEnergy.

Как оказалось, хакеры распространились по сетям энергетических компаний и в конечном итоге скомпрометировали VPN, которую предприятия использовали для удаленного доступа к своей сети.

Глядя на методы нападавших, Ли начал формировать представление о том, кто были хакерами. Он был поражен сходством между тактикой этих злоумышленников и группой хакеров, которая недавно приобрела известность как Sandworm.

Никто не знал о намерениях этих людей. Но все указывало на то, что они из России: компания, специализирующаяся на кибербезопасности FireEye выяснила, что одна из характерных техник группы была представлена на конференции российских хакеров. И когда инженерам FireEye удалось получить доступ к одному из незащищенных серверов, они нашли инструкции по использованию BlackEnergy на русском языке вместе с другими русскоязычными файлами.

Роберт Ли

Больше всего беспокоит американских аналитиков то, что цели Sandworm простираются западнее Атлантического океана. Ранее 2014 году правительство США сообщило, что хакеры запустили BlackEnergy в сетях американских энергокомпаний и предприятий по водоснабжению. Эти вторжения были также связаны с Sandworm.

Для Ли пазл сложился: похоже, что та же самая группа, которая только что выключила свет четверти миллиона украинцев, недавно заразила компьютеры американских электрических подстанций теми же вредоносными программами.

Прошло всего несколько дней после рождественского блэкаута, и Ассанте подумал, что еще рано начинать обвинять в атаке какую-либо конкретную группу хакеров — не говоря уже о правительстве. Но Ли мысленно поднял тревогу. Нападение на Украину представляло собой нечто большее, чем просто далекое исследование. «Противник, который уже нацелился на американские энергетические компании, пересек черту и атаковал энергосистему. Это была непосредственная угроза США».

В холодный ясный день несколько недель спустя в Киев прибыла команда американцев.Среди них были люди из ФБР, Министерства энергетики США, Министерства внутренней безопасности, организации North American Electric Reliability Corporation и другие. Среди них был также Ассанте.

В первый день прибывшие собрались в конференц-зале отеля «Хаятт» с персоналом «Киевоблэнерго», одной из жертв атак. В течение следующих нескольких часов инженеры украинской компании рассказали о рейде на свою сеть.

Во второй половине дня 23 декабря 2015 года сотрудники «Киевоблэнерго» беспомощно наблюдали за тем, как отключались подстанции за подстанциями, которые, по-видимому, управлялись невидимыми компьютерами в их сети.

Специалисты «Киевоблэнерго» определили, что нападавшие удаленно создали собственную копию управляющего программного обеспечения на ПК в далеком объекте, а затем использовали этот клон для отправки команд.

После того, как десятки тысяч украинцев остались без света, хакеры начали новую фазу атаки. Они переписали прошивку конвертеров serial-to-*ethernet — небольших коробок на серверах подстанций, которые переводили интернет-протоколы для взаимодействия со старым оборудованием. Переписав этот код — трюк, на создание которого, вероятно, потребовались недели, — хакеры надолго заблокировали устройства и не давали законным операторам управлять выключателями.

Майк Ассанте

Хакеры также оставили одну из своих визитных карточек, запустив KillDisk, чтобы уничтожить несколько компьютеров компании. Но самый жестокий элемент взлома заключался в атаке по резервным батареям контрольных станций. Когда электричество отключилось в регионе, станции также потеряли электроэнергию. С предельной точностью хакеры создали блэкаут в блэкауте.

После встречи в «Хаятте» делегация отправилась в «Прикарпатьеоблэнерго», которое находится в Ивано-Франковске. В компании описали атаку, которая была идентична той, что произошла на «Киевоблэнерго». BlackEnergy, поврежденная прошивка, резервная система питания, KillDisk.

Но в этой операции злоумышленники сделали еще один шаг, завалив колл-центры компании фальшивыми телефонными звонками — возможно, чтобы не допустить предупреждения об отключении электроэнергии или просто чтобы добавить больше хаоса и унижения.

Было и еще одно различие. При атаке на «Прикарпатьеоблэнерго» хакеры не копировали ПО, чтобы через подделку отключать электроэнергию. Вместо этого они воспользовались инструментом службы поддержки компании, чтобы получить контроль над передвижениями мышки на компьютерах предприятия. Перед глазами сотрудников фантомные руки щелкали по десяткам выключателей, каждый из которых отвечал за конкретную станцию, и отключали их.

Центральный офис «Прикарпатьеоблэнерго»

В августе 2016 года, спустя восемь месяцев после рождественского блэкаута, Алексей Ясинский покинул StarLightMedia. Чтобы не отставать от хакеров, ему нужно было получить более целостное представление об их работе, а Украине необходимо было последовательнее реагировать на действия наглой организации, которой стала Sandworm.

Ясинский возглавил отдел исследований в киевской компании Information Systems Security Partners. Тогда она была мало кому известна. Но Ясинский превратил ее в компанию, которая де-факто стала первой отвечать на цифровую осаду Украины.

Вскоре после того как Ясинский поменял рабочее место, как будто по команде, страна попала под другую, даже более сильную волну атак. Среди жертв были пенсионный фонд Украины, Госказначейство, Министерства инфраструктуры, обороны и финансов.

Хакеры снова атаковали «Укрзалізницю», на этот раз «уронив» систему онлайн-бронирования на нескольких дней — в самый разгар сезона путешествий. Как и в 2015 году, в большинстве атак использовалась KillDisk. В случае с Министерством финансов атака удалила терабайты данных, в то время как орган готовил бюджет на следующий год.

16 декабря 2016 года Олег Зайченко сидел в комнате управления одной из подстанций на севере Киева. Он заполнял документы, когда внезапно раздался сигнал тревоги. Справа от себя Зайченко увидел, что два огня, указывающих на состояние выключателей системы передачи, переключились с красного на зеленый — на универсальном языке инженеров это означало, что они отключены. Специалист позвонил оператору в штаб-квартиру «Укрэнерго», чтобы предупредить его о рутинной аварии. В это время загорелся еще один зеленый индикатор. В то время как Зайченко в спешке объяснял ситуацию удаленному оператору, все больше индикаторов становились зелеными: сначала восемь, потом десять, потом двенадцать.

По мере того как ситуация обострялась, оператор приказал Зайченко выбежать на улицу и проверить физическое состояние оборудования. В этот момент 20-й и последний выключатель отключился, и огни в диспетчерской погасли.

В этот раз атака была произведена на подстанцию мощностью в 200 МВт — больше, чем суммарная мощность 50 распределительных устройств, которые подверглись атаке в 2015 году. К счастью, система «упала» всего на час — не слишком долго, чтобы начали замерзать трубы или местные жители начали паниковать, — прежде чем инженеры «Укрэнерго» начали вручную закрывать выключатели и возвращать все к сети.

Атака была выполнена с использованием адаптируемого вредоносного ПО известного как CrashOverride, которое закодировано для автоматического уничтожения сети. Стартап Роберта Ли Dragos и компания ESET определили, что CrashOverride мог «говорить» на языке протоколов системы управления сетью и, таким образом, отправлять команды непосредственно на оборудование.

И CrashOverride — это не просто одноразовый инструмент, ориентированный только на сеть «Укрэнерго». Исследователи говорят, что это многоразовое и адаптируемое оружие разрушения электрических сетей.

Никто не знает, как или где случатся последующие атаки Sandworm. Будущий взлом может быть нацелен не на распределительную или передающую станцию, а на конкретно электростанцию. Атака может быть создана не просто, чтобы отключить оборудование, а для того, чтобы его уничтожить.

Подстанция «Северная», которая была атакована вредоносным ПО CrashOverride

Сейчас Ясинский уже два года сосредоточен на противостоянии с хакерской группировкой Sandworm, начиная с первой атаки на StarLightMedia. Он рассказывает, что пытался поддерживать беспристрастный взгляд на злоумышленников, которые обыскивают его страну. Но когда блэкаут затронул и его дом, то он почувствовал себя «ограбленным».

Ясинский говорит, что невозможно точно узнать, сколько украинских учреждений было поражено во время кибератак. Любая цифра может быть заниженной. На каждую общеизвестную цель есть, по крайней мере, одна тайная жертва, которая не подтвердила атаку, а также есть и другие компании, которые еще не обнаружили вредоносное ПО в своих системах.

Хакеры уже работают над своей следующей атакой. За Ясинским двое сотрудников очищают корпоративную систему от вредоносного ПО, которое компания получила накануне из новой волны фишинговых писем. Атаки, отметил Ясинский, разделились на сезонные циклы. В первые месяцы года хакеры закладывают основу будущей атаки, бесшумно проникают в устройства жертв и расширяют свои позиции. В конце года они нападают.

Ясинский знает, что основа для следующего вторжения уже заложена. Говоря о следующем раунде, Ясинский подчеркивает, что это похоже на подготовку к приближающемуся финальному экзамену. Но, по большому счету, он считает, что то, с чем Украина столкнулась в течение последних трех лет, возможно, было всего лишь серией тестов.

Он называет атаки одним словом: полигон. Учебная площадка. Ясинский предполагает, что даже в самых опасных атаках хакеры могли пойти дальше. Они могли бы уничтожить не только сохраненные данные Министерства финансов, но и его резервные копии. Вероятно, они могли бы вывести из строя станцию «Укрэнерго» на более долгий срок или обеспечить постоянный физический вред сети.

«Они до сих пор играют с нами», — отмечает Ясинский. Каждый раз хакеры отступали перед достижением максимально возможного ущерба, как бы храня свои истинные возможности для какой-либо будущей операции.

Многие международные аналитики пришли к такому же выводу. Где лучше тренировать армию кремлевских хакеров — в цифровом бою или в неограниченной атмосфере горячей войны внутри сферы влияния Кремля?

По словам Томаса Рида, профессора Королевского колледжа Лондона, Россия также нащупывает границы вседозволенности. Кремль вмешался в украинские выборы и не получил отпор. Затем он пробовал аналогичную тактику в Германии, Франции и Соединенных Штатах. Российские хакеры безнаказанно отключили электроэнергию в Украине — логическую цепочку не трудно завершить.

Как будет выглядеть следующий шаг? В тусклой комнате лаборатории ISSP Ясинский признает, что не знает. Возможно, еще один блэкаут. Или, возможно, целенаправленная атака на предприятие, обеспечивающее водоснабжение. «Используйте свое воображение», — сухо говорит он.

«Киберпространство не является самоцелью — утверждает Ясинский. — Это среда». И эта среда во всех отношениях связана механизмами самой цивилизации.
[свернуть]

satvitek 28.06.2017 21:11

Re: Новости о хакерских взломах и атаках
 
Израильский специалист нашел способ, как бороться с вирусом Petya

Исследователь в области компьютерной безопасности Амит Серфер из Израиля нашел способ борьбы с вирусом-вымогателем Petya.

«Когда вредоносный вирус начинает работать, он (вирус — ред) проверяет, не был ли он заражен этим же вирусом в прошлом. Это делается, чтобы избежать повторного шифрования данных», — заявил изданию эксперт Амит Серфер из компании Siibrizn Labs.

По его словам, в рамках этой проверки вирус ищет имя определенного файла в папке Windows»: C:windowsperfc.

По словам Серфера, если вирус Petya находит этот файл, то «решает», что компьютер уже был атакован, поэтому сразу прекращает действия. Таким образом, по его словам, добавление в компьютерные системы файла с таким названием может стать своеобразной «вакциной» от Petya.

Для того, чтобы имитировать ситуацию с заражением, следует создать, например, в программе «Блокнот» файл perfc и разместить его в указанной папке на этом диске.

В свою очередь, Би-Би-Си отмечает, что эксперты из других стран также сообщают об эффективности данного метода. Но при этом они подчеркивают, что такая защита ограждает компьютер от вмешательства вируса, но, тем не менее, он остается «носитетем» Petya и, следовательно, может передавать его другим пользователям.

Способа полного уничтожения вируса во всем киберпространстве специалисты пока не нашли.

Би-Би-Си констатирует, что для подавляющего большинства пользователей компьютерами использование обновленной версии Windows поможет избавиться от вызванных вирусом потенциальных проблем.

Во вторник компьютерный вирус Petya стал причиной сбоев работы в ряде компаний по всему миру. В десятку стран, которых чувствительнее всего затронул вирус, вошли Италия, Израиль, Сербия, Венгрия, Румыния, Польша, Аргентина, Чехия и Германия.

satvitek 28.06.2017 21:23

Re: Новости о хакерских взломах и атаках
 
Стало известно, как выглядит письмо с вирусом Petya.A

Процесс заражения компьютеров может происходит годами

Заместитель министра информационной политики Украины Дмитрий Золотухин показал, как может выглядеть фишинговое письмо с вирусом Petya.A. После открытия вложения письма запускается скрипт, который инфицирует компьютер получателя и все устройства, связанные с ним по внутренне-корпоративной сети, пояснил чиновник.

По данным Золотухина, процесс может происходить годами, инфицируя тысячи компьютеров. "Цель применяемых методов социальной инженерии заключается в том, чтобы подталкивать получателя письма заинтересоваться содержимым вложенного файла. Я неоднократно видел, как офисные сотрудники просто автоматически кликают по названиях вложенных файлов, открывая вложения", - отметил Золотухин.

https://antikor.com.ua/foto/articles...0/176802_1.jpg
Атака вируса на ряд стратегических компаний в Украине началась 27 июня.

От кибератак пострадали "Новая почта", Укрпочта", клиника "Борис", "Киевэнерго" и "Укрэнерго", медиахолдинг ТРК "Люкс" и его "24 Канал", национальная сеть радиостанций "Радио Люкс" и "Радио Максимум", компьютерная система Кабмина, аэропорта "Борисполь", "Ощадбанк", киевский метрополитен, сайт журнала "Корреспондент", издание "КП в Украине", несколько сетей заправок и облэнерго, сеть "Ашан", "Приватбанк" и многие другие. Чернобыльская АЭС вовсе перешла на ручной мониторинг радиации из-за кибератак.

satvitek 28.06.2017 21:24

Re: Новости о хакерских взломах и атаках
 
Symantec нашел легкий способ защиты от вируса-вымогателя

Специалисты компании Symantec опубликовали рекомендации по защите компьютера от заражения вирусом-вымогателем Petya (Вирус Петя), который 27 июня атаковал компании по всему миру. Для этого надо сделать вид, что компьютер уже заражен.

В момент атаки Petya ищет файл C:Windowsperfc. Если такой файл на компьютере уже есть, то вирус заканчивает работу без заражения.

Чтобы создать такой файл для защиты от Petya (вируса Петя) можно использовать обычный «Блокнот». Причем разные источники советуют создавать либо файл perfc (без расширения), либо perfc.dll. Специалисты также советуют сделать файл доступным только для чтения, чтобы вирус не мог внести в него изменения.

Эксперты FireEye предположили, что вирус могли изначально распространить по украинским компаниям через обновление бухгалтерской программы M.E.Doc. Создатели программы утверждают, что это не так, поскольку последнее обновление было разослано еще 22 июня — за пять дней до атаки.

#Petya checks for preexisting infection by looking for its own filename,usually C:windowsperfc.Creating this file may help as a killswitch pic.twitter.com/yh8O1v6CzB
— Security Response (@threatintel) 27 июня 2017 г.

satvitek 28.06.2017 23:27

Re: Новости о хакерских взломах и атаках
 
Гендиректор Rozetka: Как минимум транспортом для вируса Petya стал M.E.Doc – стукачик, которого всучил нам Клименко

https://antikor.com.ua/foto/articles.../28/176913.png
Программа M.E.Doc, через которую, вероятно, распространился вирус Petya, работает на компьютерах с правами суперпользователя и может самостоятельно запускать файлы, чего не должна делать согласно документации, рассказал генеральный директор интернет-супермаркета Rozetka Владислав Чечеткин, добавив, что программу "всучил" представителям бизнеса экс-министр доходов и сборов Украины Александр Клименко.

Бухгалтерское программное обеспечение M.E.Doc могло быть минимум "транспортом" для вируса Petya, который атаковал компьютеры ряда компаний и учреждений. Об этом в Facebook написал генеральный директор интернет-супермаркета Rozetka Владислав Чечеткин.

"Налоговая опять "помогла" бизнесу. Есть почти полная уверенность, что как минимум транспортом для вируса стал M.E.Doc, это стукачик, которого всучил нам Клименко (экс-министр доходов и сборов Украины в правительстве Николая Азарова Александр Клименко. – "ГОРДОН")", – написал Чечеткин.

По его словам, есть еще две "плохие новости".

"Вирус был распространен ранее, а сегодня активирован, и никто не знает, как долго он был и что еще всунули. M.E.Doc (если это он) работает с правами суперпользователя, а по-другому не работает, и умеет запускать файлы на наших компьютерах, чего не должен делать по документации. А что еще он делает, чего не должен?" – заявил гендиректор Rozetka.

Чечеткин добавил, что "отчетность пока можно не сдавать, так как налоговая тоже не работает".

В Украине 27 июня была зафиксирована масштабная кибератака, "вирус-вымогатель" парализовал работу компьютерных сетей в банках, СМИ, торговых организациях и так далее.

Западная пресса сообщила о блокировке компьютерных сетей крупнейшей транспортной компании Европы Maersk, а также компаний в Великобритании, Нидерландах, Литве и других странах.

Название вируса, шифрующего файлы на жестком диске всех компьютеров в зараженной сети, – Petya.A. В Службе безопасности Украины заявили, что для атаки была использована новая версия "вируса-вымогателя", и опубликовали перечень рекомендаций по противодействию вирусу.

28 июня в Кабинете Министров сообщили, что ситуация с компьютерным вирусом, поразившим украинские предприятия и учреждения 27 июня, находится под полным контролем специалистов по кибербезопасности.

Департамент киберполиции Нацполиции Украины за сутки получил больше 1 тыс. сообщений, связанных с кибератакой, которая началась 27 июня.

Министр доходов и сборов в правительстве Николая Азарова Александр Клименко сейчас находится в международном розыске. Ему инкриминируют злоупотребление властью и служебным положением, а также уклонение от уплаты налогов в особо крупных размерах.

satvitek 29.06.2017 11:17

Re: Новости о хакерских взломах и атаках
 
Целью вирусной атаки Petya.A были не деньги – ООН

Следователи до сих пор не могут установить инициаторов последней глобальной кибератаки, но стратегия нападающих указывает, что не деньги были основным мотивом их действий. Об этом сообщил председатель Глобальной программы ООН по киберпреступности Нил Уолш, передает "Радио Свобода".

Программное обеспечение, использованное при атаке на этой неделе, было сложнее, чем то, которое применялось в предыдущих атаках с применением вируса WannaCry, отметил специалист. Но инициаторы новой атаки неопытны в вопросе сбора выкупа от жертв в обмен на разблокирование их компьютеров, утверждает Уолш.

Это позволило 28 июня заблокировать учетную запись и сделать невозможным получение денег.

"Это может быть кто угодно: от одного парня, сидящего в подвале, до государства", – сказал Уолш.

satvitek 29.06.2017 11:20

Re: Новости о хакерских взломах и атаках
 
Серверы обновлений M.E.Doc оказались на хостинге WNet

Решил поковыряться в сетевой структуре сервиса M.E.Doc, через который был заряжен вирус #Petya, поразивший значительную часть компаний в Украине.

Для начала посмотрел какие IP-адреса стоят за сервисом обновлений upd.me-doc.com.ua. Оказалось что такую большой банк инсталлированных приложений обслуживает только один хост:

$dig -t any upd.me-doc.com.ua

; <<>> DiG 9.8.2rc1-RedHat-9.8.2–0.62.rc1.el6_9.2 <<>> -t any upd.me-doc.com.ua
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39676
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 10

;; QUESTION SECTION:
;upd.me-doc.com.ua. IN ANY

;; ANSWER SECTION:
upd.me-doc.com.ua. 59 IN A 92.60.184.55

;; AUTHORITY SECTION:
com.ua. 66991 IN NS ho1.ns.com.ua.
com.ua. 66991 IN NS nix.ns.ua.
com.ua. 66991 IN NS ba1.ns.ua.
com.ua. 66991 IN NS k.ns.com.ua.
com.ua. 66991 IN NS sns-pb.isc.org.

Ой, что это? Для обновления сотен тысяч копий инсталляций Медка используется всего один хост — 92.60.184.55. Я конечно понимаю, что за одним хостом может стоять целый парк серверов. Но есть еще один важный момент — TTL записи равен всего 60 секунд ( на скрине видно 59 сек, потому что 1 сек заняло получение ответа от dns-сервера). Такой маленький TTL будет провоцировать огромное количество запросов на dns-сервера, потому что он практически не кэшируется — срок жизни в памяти кэширующего dns-сервера будет составлять всего 30 сек.

В мире Интернета не принято критически важные сервисы вешать на один хост. Например, для обслуживания dns-записей должно быть не менее 2х хостов, и желательно физическое расстояние между ними — не менее 200 км.

Вітекающий обощенный вопрос: зачем такому критичному сервису использовать такие очень критичные для стабильности показатели — всего 1 хост и с таким коротким временем достоверности 30 сек (половина от TTL 60 сек)?

Ответ пока в голове только один — что бы в случай чего быстро закрыть хост и отказать в обслуживании, попросту — быстро смыться и унести ноги.
Ок, идем дальше, а на чьей площадке располагается этот хост для обновления такого критичного приложения, как M.E.Doc:

whois 92.60.184.55
[Querying whois.arin.net]
[Redirected to whois.ripe.net]
[Querying whois.ripe.net]
[whois.ripe.net]
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf

% Note: this output has been filtered.
% To receive output for a database update, use the “-B” flag.

% Information related to ‘92.60.184.0–92.60.184.255’

% Abuse contact for ‘92.60.184.0–92.60.184.255’ is ‘abuse@wnet.ua’

inetnum: 92.60.184.0–92.60.184.255
netname: Wnet-Kiev-COLO
descr: Kiev colocation
country: UA
admin-c: WNET2-RIPE
tech-c: WNET2-RIPE
status: ASSIGNED PA
mnt-by: WNET-MNT
created: 2011–01–04T13:40:08Z
last-modified: 2011–01–04T13:40:08Z
source: RIPE

role: W NET NOC
address: Wnet LLC
address: Bohdana Khmelnitskoho 50-b
address: Kyiv, 01030
address: Ukraine
phone: +380 44 5900800
fax-no: +380 44 2892817
abuse-mailbox: abuse@wnet.ua
remarks: troubles: Wnet
remarks: troubles: noc@wnet.ua

Ба, знакомые все лица — это же WNet, которого недавно трусило СБУ ))) Именно тот WNet, которого поймали на левых интернет-канал в Крым. Ну конечно мы верим что это чисто коммерческий контракт был и ФСБ абсолютно никакого отношения к этому интернет-каналу отношения не имел, а WNet никакого сотрудничества с ФСБ РФ не вел ))).
Ау, WNet — неужели мы давали повод считать себя идиотами?

Интелект-Сервис «крест на пузе» клянется, что никаких апдейтов с вирусами он не выкладывал. Окей, я лично — верю. Потому что им и не надо было выкладывать. За них это сделали админы дата-центра WNet.

Они просто в нужный момент перекинули трафик с одного хоста на другой, подставной. Всего на 2–3 часа. А потом вернули маршруты в изначальное состояние. Могли даже перебрасывать не весь трафик, а только тот, который касался выгрузки файлов с завирусяченным апдейтом. Тогда даже статистика запросов к серверу upd.me-doc.com.ua ничего не выдаст.

Итого: идеальное кибер-преступление.
Никаких следов, никаких взломов, никаких логов, предьявлять — нечего.

Идеально, но кроме одной мелочи. Если сопоставить лог обновления медка с зараженного, но восстановленного компьютера, с логами на серверах обновления медка, то легко будет выявить разницу — на бухгалтерском компьютере будут записи о скачке апдейта с вирусом, а на серверах медка таких обращений не будет. А это будет однозначным подтверждением того, что WNet «вмочил свои рога» в эту атаку по полной.

Напомню, что во второй половине марта Украина уже пережила одну атаку вируса XData. И тогда словацкая компания ESet обвинила в распространении этого вируса M.E.Doc через свои апдейты. Подробнее читайте здесь: https://ain.ua/2017/05/24/vse-pro-xdata-poka

Скорее всего то была пробная попытка использовать их сервис обновлений для распространения вируса. После этого они просто решили «поднакопить силы», что бы ударить массово, в строго определенное время.

satvitek 29.06.2017 11:26

Re: Новости о хакерских взломах и атаках
 
Агенты ФБР нагрянули домой к сотрудникам «Лаборатории Касперского»

Агенты Федерального бюро расследований (ФБР) посетили не менее десяти сотрудников «Лаборатории Касперского», проживающих в США. Об этом сообщает NBC News.

По его информации, сотрудники ФБР в рамках проводимого ими расследования побывали в нескольких домах сотрудников компании на Восточном и Западном побережьях США в конце рабочего дня во вторник, 27 июня.

Неизвестно, есть ли связь между внезапными визитами и расследованием бюро о потенциальном вмешательстве России в президентские выборы в США. Тем не менее, по словам журналистов NBC News, американские власти уже давно проявляют интерес к деятельности «Лаборатории Касперского».

В ФБР отметили, что у них нет претензий к сотрудникам антивирусной компании. Агенты просто собирали факты о том, как проходит рабочий процесс в «Лаборатории Касперского», а именно: какие данные о работе в США передаются в Россию.

В ответ на это представители компании заявили, что она не имеет связей ни с одним государством и никогда не будет заниматься кибершпионажем в пользу какой-либо страны. «Наша компания имеет 20-летнюю практику в индустрии безопасности и всегда соблюдала самые высокие этические нормы», — отметили в «Лаборатории Касперского».

Россию неоднократно обвиняли во вмешательстве в выборы президента США с помощью хакеров. Американские журналисты и чиновники утверждали, что они якобы похитили корреспонденцию демократов, позже выложенную в интернете, а также пытались проникнуть в электронную систему подсчета голосов. Москва отрицает подобные обвинения.

satvitek 30.06.2017 11:34

Re: Новости о хакерских взломах и атаках
 
«Касперский»: После атаки Petya.A никакие данные не восстановятся

Жертвы нового вируса-вымогателя, известного как Petya.A или ExPetr, не смогут вернуть зашифрованные данные. Об этом сказано в блоге «Лаборатории Касперского».

«Для расшифровки необходим уникальный идентификатор конкретной установки трояна. В ранее известных версиях схожих шифровальщиков Petya/Mischa/GoldenEye идентификатор установки содержал информацию, необходимую для расшифровки. В случае Expetr (aka NotPetya) этого идентификатора нет», – отметили эксперты компании.

Не рекомендуется также платить выкуп создателям вируса. Помимо того, что у вируса нет идентификатора установки, почтовая служба, которой пользовались создатели вируса, заблокировала адреса, куда приходили данные об уплате выкупа.

«Так что даже если вы переведете деньги, вам не удастся связаться с ними, подтвердить перевод и получить ключ, необходимый для восстановления файлов», – заключили в «Касперском».

Напомним, информация о хакерской атаке, которая 27 июня вывела из строя часть украинских служб и предприятий, появилась в блоге компании Microsoft. По данным специалистов компании, только в Украине пострадало более 12,500 компьютеров. Всего же вирус охватил 64 страны.

satvitek 30.06.2017 11:36

Re: Новости о хакерских взломах и атаках
 
За два дня хакеры заработали на вирусе Petya более $10 тыс

С начала кибератаки вируса Petya совершившие ее хакеры заработали 3,99 биткоина.

Об этом свидетельствует информация о транзакциях на биткоин-кошельке 1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX на сайте Blockchain.

Всего за два дня было проведено 45 транзакций.

По состоянию на 23:37 цена одного биткоина, по данным портала Investing.com, составляла $2,59 тыс. Таким образом, хакеры заработали $10,338 тыс.

студент 30.06.2017 22:51

Re: Новости о хакерских взломах и атаках
 
Хакеры Shadow Brokers нашли новый способ заработка

Хакерская группировка Shadow Brokers продолжает привлекать к себе внимание. В последнее время она успела «прославиться» публикацией хакерских инструментов, предположительно, созданных специалистами Агентства национальной безопасности США. Последствия этих публикаций оказались не самыми приятными. Так, описание эксплойта EternalBlue для уязвимости в протоколе SMB позволило неизвестным хакерам создать зловреды WannaCry и NotPetya, жертвами атак которых стали сотни тысяч компьютеров по всему миру.

При этом участники Shadow Brokers отчаянно пытаются «монетизировать» свою активность. Сначала они объявили аукцион, на который обещали выставить описания похищенных уязвимостей. После того, как аукцион провалился, не собрав серьезных заявок, киберпреступники опубликовали уязвимости бесплатно, но заявили, что следующую порцию данных о хакерском арсенале американских спецслужб будут распространять только по подписке. Цена на нее весьма высока – за июньскую подписку хакеры требовали порядка 33 тысяч долларов, а июльскую оценили уже в 65 тысяч.

Наверняка такой рост цен отпугнет потенциальных покупателей, но члены Shadow Btokers, судя по всему, уже нашли новый способ заработка. Они принялись шантажировать некоего пользователя Twitter под ником @drwolfff. Хакеры уверяют, что он – в прошлом сотрудник АНБ, участвовавший в разработке кибершпионских инструментов и организации кибератак на цели в Китае. Шантажисты требуют, чтобы @drwolfff подписался на их рассылку, угрожая в противном случае раскрыть его личность.

студент 30.06.2017 22:55

Re: Новости о хакерских взломах и атаках
 
Правительство Британии потеряло данные пользователей своего сайта

Британское правительство обратилось к пользователям своего информационного сайта data.gov.uk с просьбой сменить пароли. Необходимость вызвана утечкой: в ходе плановой проверки Правительственная цифровая служба (Government Digital Service, GDS - подразделение кабинета министров Великобритании, ответственное за совершенствование предоставления цифровых услуг) обнаружила в открытом доступе на одной из сторонних систем файл, содержащий персональные данные некоторой части пользователей. Данные включают имена пользователей
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 3 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
, их адреса, а также пароли. Последние, впрочем, как сообщается, хранились в хешированном виде.

Специалисты GDS приняли оперативные меры по удалению файла из открытого доступа и уведомили правительство об инциденте. Они также заверяют, что нет никаких свидетельств того, что данные затронутых утечкой граждан каким-либо образом были использованы злоумышленниками. Точное число пострадавших неизвестно, но предполагается, что утечка затронула лишь пользователей, зарегистрировавшихся на сайте до 20 июня 2015 года. Сайт
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 3 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
посещают порядка 200 тысяч пользователей в месяц.

satvitek 02.07.2017 12:20

Re: Новости о хакерских взломах и атаках
 
Спецслужбы США предупредили бизнесменов о хакерских атаках

Министерство внутренней безопасности (МВБ) и Федеральное бюро расследований (ФБР) США неофициально предупредили американских бизнесменов о предстоящих хакерских атаках, которые направлены против компаний, работающих в ядерной, энергетической и промышленной сферах, передает Reuters.

По данным агентства, хакеры намерены получить доступ к конфиденциальным данным при помощи фишинговых писем.
Официальных комментариев ведомств не поступало.

satvitek 02.07.2017 12:30

Re: Новости о хакерских взломах и атаках
 
Миллионы компьютеров в Украине заражены «Петей» (обновление)

"Программой налоговой отчетности M.E.Doc пользуются около 500 тысяч юрлиц и частных предпринимателей. Это миллионы компьютеров по Украине", - сообщила Алеся Белоусова, CEO "Интеллект-сервис" разработчика M.E.Doc на круглом столе "Как построить киберщит для Украины".

CEO "Интеллект-сервис" уверяет, что компания не причастна к распространению вируса: «Наша вина не доказана. Серверы переданы на экспертизу в правоохранительные органы. Проводится внутреннее расследование с привлечением Cisco. Мы сами пострадали: полетели практически все компьютеры, которые были на Microsoft. Но наш сервер, который называют распространителем вируса, под Linux».

Глава правления ИнАУ Александр Федиенко заявил, что разработчик программы M.E.Doc просто не предпринял шагов, чтобы обезопасить своих пользователей от опасностей: "И уже за это он обязан понести наказание. А мы все, включая и государство, сделать выводы. На лицо халатность и непрофессионализм специалистов на местах".

Исков против "Интеллект-сервиса" пока не подавали, сообщили юристы.

Вместе с тем, вирус был занесен еще два-два с половиной года назад. Такими предварительными итогами расследования поделился глава ИТ-Комитета ВР Александр Данченко.

«В наших сетях сидит еще как минимум два вируса на инкубации»,- полагает Александр Смирнов, генеральный менеджер ООО "Айкюжн ИТ". Специалист считает, что они могут быть активированы в нужный момент.

Тем временем, представители бизнеса опасаются, что не смогут вовремя подать налоговые накладные из-за форс-мажора. А налоговая воспользуется поводом «нагнуть» не успевших.

ОБНОВЛЕНИЕ

После выхода статьи пресс-служба "Интеллект-Сервиса" сообщила изданию, что выступая на круглом столе, CEO компании хотела сказать следующее: "Если бы путь распространения вируса был только через M.E.Doc, то заразились бы все пользователи программы – а это больше миллиона. По опубликованным же данным, было заражено 12,5 тысяч компьютеров, из которых значительная часть не были пользователями M.E.Doc."

satvitek 02.07.2017 12:37

Re: Новости о хакерских взломах и атаках
 
СБУ установила причастность России к хакерской атаке вируса Petya по Украине

Кибератака на государственные учреждения, объекты финансового, энергетического транспортного секторов, а также частные предприятия Украины с помощью вируса Petya.A имела целью целенаправленную дестабилизацию общественно-политической ситуации в Украине. Об этом сообщает пресс-центра Службы безопасности Украины.

"По оценке Службы безопасности Украины, заражение было спланировано и осуществлено заранее. Оно происходило в несколько этапов и началось накануне национального государственного праздника. Несмотря на то, что кибератака похожа на обычный вирус типа ransomeware (программное обеспечение для вымогания денег), созданный для обогащения злоумышленников. На самом деле вирус является прикрытием масштабной атаки, направленной на Украину", – говорится в сообщении.

Как подчеркнули в СБУ, об этом свидетельствует отсутствие реального механизма завладения средствами, примитивность которого лишь подтверждает мнение о том, что обогащение не было целью атаки.

"Следует отметить оригинальность и специфичность масштабного вектора заражения, связанного с использованием прикладного бухгалтерского программного обеспечения. По данным источников СБУ, за последние годы он встречался лишь раз во время кибератаки со стороны Северной Кореи", – говорится в сообщении.

Таким образом, как отмечает СБУ, основным назначением вируса было уничтожение важных данных и нарушение работы государственных и частных учреждений Украины для распространения панических настроений среди населения.

"Имеющиеся данные, в том числе полученные в рамках взаимодействия с международными антивирусными компаниями, дают основания считать, что к атакам причастны те же хакерские группировки, которые в декабре 2016 года атаковали финансовую систему, объекты транспорта и энергетики Украины с использованием "TeleBots" и "Blackenergy". Это свидетельствует о причастности к этой атаке спецслужб РФ", – подчеркнули в ведомстве.

Служба безопасности Украины во взаимодействии с Национальной полицией, Госспецсвязи, партнерскими правоохранительными органами, международными антивирусными компаниями и ведущими производителями телекоммуникационного программного обеспечения продолжает осуществлять мероприятия, направленные на локализацию последствий кибератаки, отметили в ведомстве.

Как известно, 27 июня крупнейшей хакерской атаке, которая распространяет вирус Petya, подверглись украинские банки, энергетические компании, государственные интернет-ресурсы и локальные сети, украинские медиа и ряд других крупных предприятий.

Атака началась практически одновременно около 11:30. Вирус, блокирующий работу компьютерных систем, распространился очень быстро. Он проявляется в отказе работы компьютеров на платформе Windows – зараженный компьютер перегружается и вирус зашифровывает все данные на нем.

satvitek 02.07.2017 12:40

Re: Новости о хакерских взломах и атаках
 
Создатели оригинальной версии Petya ищут контроружие против NotPetya

На этой неделе возобновила активность страница в Twitter, по всей вероятности принадлежащая авторам оригинальной версии вымогательского ПО Petya. С момента появления вредоноса владельцы страницы Janus Cybercrime Solutions (@JanusSecretary) на некоторое время забросили ее, однако после катастрофических атак NotPetya решили вернуться.

Судя по недавно опубликованному твиту, разработчики оригинальной версии Petya не имеют никакого отношения к резонансным атакам NotPetya. С 7 декабря 2016 года на странице @JanusSecretary не было ни одной новой записи, однако 28 июня появилось сообщение: «Мы вернулись и изучаем NotPetya, может быть, его можно взломать с помощью нашего ключа».

По мнению независимых исследователей, авторы Petya говорят правду, и NotPetya – действительно не их рук дело. Разница в работе вредоносов свидетельствует о том, что создатели оригинальной версии вряд ли могли чем-то помочь авторам NotPetya.

Исследователь Hasherezade опубликовала сравнительную таблицу образцов кодов Petya и NotPetya. Несмотря на некоторые общие черты, эксперты все больше склоняются к мнению, что NotPetya является инструментом для саботажа, а не вымогательской программой.

Эксперты «Лаборатории Касперского» считают вредонос «вайпером» для уничтожения данных на жестком диске, и с их мнением согласен Рик Фергюсон (Rik Ferguson) из Trend Micro. «Petya (имеется в виду NotPetya – ред.) удаляет собственный ключ шифрования MFT, делая расшифровку невозможной даже для самого автора», - отметил Фергюсон.

«Авторы обычного вымогательского ПО, должно быть, ужасно обеспокоены ущербом, причиненным NotPetya их репутации “заплати – и получишь свои файлы обратно”», - пошутил исследователь Мартийн Гроотен (Martijn Grooten).

satvitek 02.07.2017 12:48

Re: Новости о хакерских взломах и атаках
 
Телеметрия Microsoft показала масштабы распространения Petya

На уходящей неделе мир в целом и Европа в частности пострадали от вредоносного приложения Petya. После атаки WannaCry в начале мая к таким событиям приковано особо пристальное внимание и пресса широко освещала его, в том числе телевидение.

Масштаб атаки пока остаётся неизвестным, но Microsoft поможет прояснить ситуацию. Телеметрия её операционных систем даёт возможность отследить уровни распространения приложения.

http://internetua.com/upload/tinymce...n-diagram1.jpg
Эта атака является более сложной по сравнению с предыдущей, но несмотря на это программа пробралась менее чем на 20 тысяч компьютеров. Больше всех пострадала Украина, на которую пришлось 70% заражений. Большинство пострадавших компьютеров работают на Windows 7.

Метод распространения приложения показан на диаграмме, где синими прямоугольниками выделены механизмы системы Windows 10, способные обеспечить защиту. Microsoft делает акцент на том, что сетевые администраторы с устаревшими операционными системами, такими как Windows 7, не обладают преимуществами современного аппаратного и программного обеспечения. Из-за этого они должны использовать усиленные конфигурации безопасности, способные замедлить распространение подобных вредоносных приложений. Необходимо блокировать или ограничивать доступ определённых IP-адресов к файлообменным протоколам SMB и блокировать удалённое выполнение кода через PSEXEC.

Распространение Petya специально ограничено. При запуске приложение получает определённое время для распространения, прежде чем система будет перезагружена. По умолчанию время составляет 60 минут. После перезагрузки программа не может быть запущена снова.

Petya пытается внести изменения в главную загрузочную запись и перезаписывает два сектора в разделе C:, уничтожая Volume Boot Record этого раздела. Зачем это делается, неизвестно; к тому же код занимает в 10 раз больше памяти, чем нужно.

Если Petya обнаруживает на компьютере антивирус Касперского или внести изменения в главную загрузочную запись не удаётся, программа уничтожает десять первых секторов на жёстком диске. Если обнаруживается антивирус Symantec, приложение не использует SMB.

Иногда данные восстановить всё же удаётся. Например, когда компьютер обладает Secure Boot и UEFI. В этом случае можно попытаться выполнить восстановление при загрузке. Если UEFI нет, но установлен антивирус Касперского и загрузка невозможна, можно загрузить компьютер с установочного носителя, открыть консоль восстановления и выполнить следующие команды:

bootrec /fixmbr

bootrec /fixboot

http://internetua.com/upload/tinymce...nsom-note1.jpg
Если же показывается записка с требованием выкупа, восстановление невозможно. В таком случае лучше выполнить чистую установку системы и попытаться восстановить файлы при помощи специальных утилит. Преимущество Petya над WannaCry заключается в использовании двух эксплоитов для распространения, а изменение загрузочного сектора приводит к более тяжёлым повреждениям системы.

satvitek 02.07.2017 12:52

Re: Новости о хакерских взломах и атаках
 
Тайна вируса Petya A раскрыта: это кибероружие. Анализ кода

http://internetua.com/upload/content...ca-300x167.png
Однажды мне рассказали историю о враче-онкологе, которая показала своим студентам снимок раковой опухоли и сказала с восхищением: “Только посмотрите, какой совершенный рак!”.

Именно такие чувства возникают у меня при взгляде на код вируса “Petya A”, на днях массового атаковавшего информационные системы в Украине, а затем и по всем миру. Reverse engineering этого кода осуществили специалисты компании ISSP ( Information Systems Security Partners). Специалисты в сфере информационной безопасности могут сами ознакомится с этим кодом по ссылке . А для всех остальных я коротко изложу суть того, что может сделать с вашим компьютером вирус Petya A.

Наверное, прежде всего очень многих впечатлит такая его способность, состоящая из двух пунктов: 1) определить, есть ли на компьютере антивирус Касперского, Norton или Semantec; 2) отключить этот антивирус.

Но профессионалов в сфере кибербезопасности это наверняка особо не впечатлит: для них давно не секрет, что все серьезное вредоносное програмное обеспечение тестируется на уязвимость к антивирусу — до тех пор, пока приобретет неуязвимость к нему. Поэтому антивирусы сегодня могут защищать только от старых и примитивных вредоносных программ.

Специалистов гораздо больше впечатлят иные способности “Пети А”.

Но прежде чем перейти к ним, уточню: как я и прогнозировал уже в первый день кибератаки, расшифровать заражённые компьютеры не получится: вирус использует ассиметричную криптографию, то есть для каждого зараженного компьютера существует персональный private key. Те, кто знаком с криптографией, прекрасно понимает, что это значит, для всех остальных просто скажу, что расшифровать зашифрованные “Петей” диски невозможно. Может, когда-нибудь в будущем – когда квантовые компьютеры станут реальностью. А пока с потерянными данными придётся распрощаться.

Итак, что сделает «Петя» с вашим компьютером, если попадет на него?

После того как он идентифицирует и отключит антивирус, «Петя» зашифрует данные на вашем диске (файлы с расширениями ( .3ds .7z .accdb .ai. asp. aspx avhd .back .bak .c .cfg .conf .cpp .cs .ctl .dbf
.disk .djvu .doc .docx .dwg .eml .fdb .gz.h .hdd .kdbx .mail .mdb .msg .nrg .ora .ost .ova .ovf .pdf .php .pmf .ppt .pptx .pst .pvi .py .pyc .rar .rtf .sln .sql .tar .vbox .vbs .vcb .vdi .vfd .vmc), стирает MBR (область загрузки) и очистит логи, чтобы максимально усложнить понимаени того, как к он к вам попал. А затем, после перезагрузки, выведет на экран баннер с требованием перевести деньги за расшифровку.

Но это далеко не все. Попав на компьютер, вирус запускает программу Мimikatz, с помощью которой извлекает credentials остальных хостов, находящихся в локальной сети — и заражает их. Помимо этого, авторы доклада предполагают, что вирус оставляет на зараженных компьютерах бекдоры (пути для последующих вторжений).

Подробно код вируса вы можете посмотреть в докладе. Но самое интересное все же кроется в выводах.

Самое главное: авторы доклада убеждены, что нынешняя модификация «Пети» – это не что иное, как кибероружие.

И это кибероружие имеет несколько главных целей.

1) Скрывать последствия предыдущих атак по типу APT (Advanced Persistatnt Threat) – наиболее мощного, сложного и опасного вредоносного програмного обеспечения, которому я как-нибудь посвящу отдельный пост. Это может означать, что атакованные компьютеры были еще до нынешней кибератаки заражены каким-то вредоносным ПО, но что именно оно делало и какой вред наносило, теперь уже никто не узнает. Впрочем, тем организациям, которые не пострадали от атаки, не мешало бы самым тщательным образом проверить свои жесткие диски.

2)демонстрация кибермощи и тренировка выполнения массивных скоординированных кибервторжений
3) испытание нового кибероружия и возможностей систем безопасности противостоять ему, особенно скорость реакции и восстановления атакованных систем
4)Подготовка к следующей атаке или массированному скоординированному кибервторжению
5) Тренировка выполнения массового скоординированного кибервторжения в комбинации с элементами гибридной войны.

Итак, теперь мы знаем, что «Petya A» – это не просто криминальный инструмент. Это кибероружие. А значит, неизбежно будет и следующий киберудар – гораздо более серьезный, чем этот. И надо использовать все имеющееся время для того, чтобы приготовиться отбить его с минимальными потерями.

satvitek 02.07.2017 12:57

Re: Новости о хакерских взломах и атаках
 
Вирус Petya: кибератаку на Украину совершила Россия — Financial Times

По мнению аналитиков, тактика тех, кто запустил эту вредоносную программу, соответствует кремлевскому сценарию…

Эксперты по кибербезопасности и представители западных спецслужб пришли к заключению, что кибератака с использованием вируса Petya, парализовавшего работу десятков компаний по всему миру, была делом рук не преступной группы, а враждебного государства.

По мнению многих из них, косвенные доказательства, которые были собраны за последнюю неделю и количество которых растет, указывают на одно государство. А именно — на Россию (фашистское государство, признанное 27.01.15 Верховной Радой страной-агрессором).

Следователи, занимающиеся киберпреступлениями, говорят, что тактика, методы и процедуры (или то, что они называют «TTP»), примененные теми, кто запустил вирус Petya, соответствуют кремлевскому сценарию.

То, что атака была вроде бы неизбирательной (вирус атаковал компании и организации в более чем 60 странах — от датской судоходной компании Maersk до американского фармацевтического концерна Merck) — вызывает тревогу у служб безопасности Европы и США.

Многих тревожит, что эта атака свидетельствует о новой и опасной эскалации глобальной гонки кибервооружений. Эта атака показывает, насколько враждебные государства, пользуясь своими возросшими возможностями, готовы выходить за границы дозволенного, не считаясь с побочными последствиями. Речь идет о возросших возможностях вводить в заблуждение и отвлекать внимание, используя традиционные методы шпионской деятельности, последние достижения техники, а также прибегая в целях прикрытия к услугам представителей уголовного мира и хакерских сообществ из «темной паутины».

Скрытый текст

«Это был убийца, замаскированный под похитителя-вымогателя, — сказал в пятницу в интервью изданию The Financial Times Джон Уоттерс, руководитель международного отдела киберразведки компании FireEye — одной из крупнейших в мире компаний, работающих в сфере кибербезопасности. — Я бы сказал, что мы в достаточной степени уверены, что это — Россия».

По словам Уоттерса, компания FireEye в своих оценках основывается на различных доказательствах. Среди них — технические характеристики инфраструктуры и сетей управления, использовавшихся для запуска вируса Petya, объекты атаки и уровень сложности кодирования в использованном вредоносном ПО и методы первичного инфицирования.

«Определение того, кто стоит за кибератакой — процесс непрерывный, и в итоге никогда нельзя конкретно сказать, кто это. Максимум, чего можно добиться, это высокая степень уверенности, — говорит Уоттерс. — Но есть много фактов, указывающих на Россию».

Западные разведслужбы склоняются к аналогичному выводу. В четверг вечером представитель Национального центра Кибербезопасности Великобритании, подразделения Центра правительственной связи, заявил, что, по мнению специалистов его службы, целью кибератаки было не получение денег путем вымогательства, а дестабилизация работы.

«Мы пытаемся выяснить, что это за государство», — заявил высокопоставленный сотрудник британской разведки, согласившийся говорить на условиях анонимности. Россия, добавил он, в настоящее время является главным подозреваемым. Хотя полная картина пока еще далеко не ясна, добавил он.

Признаки того, что атака вируса Petya — это не просто преступная попытка получить деньги путем вымогательства, были видны с самого начала.

В отличие от других вирусов-вымогателей, Petya не просто шифрует жесткий диск, но и стирает загрузочную запись зараженного устройства. Удаленную информацию восстановить крайне сложно, и, судя по действиям хакеров, восстанавливать ее они не и собирались.

Выбранный хакерами способ оплаты выкупа был ненадежным. Они поступили нестандартно, потребовав от жертв отправлять уведомления о перечислении выкупа на один электронный адрес. Сразу же после начала атаки адрес был заблокирован провайдером услуг электронной почты.

Если способ вымогательства казался дилетантским, то саму вредоносную программу разрабатывали далеко не любители. Создатели вируса Petya в избытке снабдили его некоторыми похищенными у США эксплойтами, которые ранее в этом году опубликовала в интернете хакерская группа Shadow Brokers, связанная с Россией.

Вирус Petya распространялся, скрываясь внутри файлов обновления легитимного украинского бухгалтерского MeDoc, которое рассылали клиентам, тем самым обходя брандмауэры. Во время мошеннических хакерских атак такой способ распространения вируса известен не был. Для этого потребовалось тщательно спланировать и с соблюдением максимальных мер предосторожности осуществить взлом программы MeDoc. Такой метод раньше часто применяли хакерские группы, связанные с российскими разведывательными службами.
Читайте также: Прибрежные воды Крыма включены в свободную экономическую зону. Путин подписал закон

Самым убедительным косвенным доказательством является то, кто стал жертвой вируса. Более трех четвертей организаций, пострадавших от вируса Petya — украинские. И если Petya распространился за ее пределы, то, по мнению специалистов по кибербезопасности, это объясняется тем, что каналами распространения вируса стали украинские «дочки» иностранных компаний.

Украина, которая находится в тяжелом положении, воюя с пророссийскими сепаратистами и нерегулярными войсками на восточных территориях, первой обвинила соседнюю страну в хакерской атаке. Россия свою причастность к атаке отрицает.

Если это Россия, то это свидетельствует об опасном сдвиге в кибервойне.

«Поскольку атаке подверглись важные государственные системы, то в случае, если будет определена страна, ее совершившая, можно будет считать это нарушением суверенитета, — сказал Томас Минарик, юрисконсульт расположенного в Таллине Объединенного центра передовых технологий в области киберобороны НАТО (CCDCOE). «Это можно было бы рассматривать как международно-противоправное действие, и, следовательно, пострадавшие от атаки вируса государства могли бы выбрать один из нескольких вариантов ответных мер».

Быстрое распространение вируса Petya и масштабы побочных негативных последствий позволяют предположить, что (в условиях, когда определить исполнителя хакерской атаки довольно сложно) тех, кто ее совершил, нисколько не пугает ни критика со стороны других стран, ни возможность введения санкций.

«Существует большая вероятность того, что ситуация очень быстро выйдет из-под контроля, — говорит бывший сотрудник военной киберразведки одной из европейских стран. — Как правило, именно так и начинаются войны».

«Границы подвергаются проверке на прочность постоянно, — говорит Джон Уоттерс из компании FireEye, — и эта проверка будет продолжаться до тех пор, пока не будет дан отпор».

Сэм Джонс, Financial Times (Великобритания)

Сегодня СБУ также вынесла однозначный вердикт, что к атаке вируса Petya причастны спецслужбы РФ.

«Имеющиеся данные, в том числе полученные в рамках взаимодействия с международными антивирусными компаниями, дают основания считать, что к указанным атакам причастны те же хакерские группировки, которые совершали атаки с использованием ШПО «TeleBots» и «Blackenergy» в декабря 2016 года на финансовую систему, объекты транспорта и энергетики Украины. Это свидетельствует о причастности к этой атаке спецслужб РФ», — говорится в сообщении пресс-центра СБУ.

В СБУ отметили, что кибератака была направлены на дестабилизацию общественно-политической ситуации в стране.

«Основным назначением вируса было уничтожение важных данных и нарушение работы государственных и частных учреждений Украины для распространения панических настроений среди населения», — утверждают в спецслужбе.

По ее оценке, заражение было спланировано и осуществлено заранее. Оно происходило в несколько этапов и началось накануне национального государственного праздника.

«Несмотря на то, что кибератака производит впечатление обычного вируса типа ransomeware (программное обеспечение для вымогательства денег), созданного для обогащения злоумышленников, на самом деле вирус является прикрытием масштабной атаки, направленной на Украину. Об этом свидетельствует отсутствие реального механизма завладения средствами, примитивность которого только подтверждает мнение о том, что обогащение не было целью атаки», — говорится в сообщении.

В спецслужбе отметили «оригинальность и специфичность масштабного вектора заражения», связанного с использованием прикладного бухгалтерского программного обеспечения. По данным источников СБУ, за последние годы он встречался лишь раз во время кибератаки со стороны Северной Кореи.

Там добавили, что Служба безопасности во взаимодействии с Национальной полицией, Госспецсвязи, партнерскими правоохранительными органами, международными антивирусными компаниями и ведущими производителями телекоммуникационного программного обеспечения продолжает осуществлять мероприятия, направленные на локализацию последствий кибератаки.

Соответственно, данная кибератака была организована спецслужбами РФ по приказу Путина, и, следовательно — это еще одно международное преступление путинского режима, за которое рано или поздно придется отвечать перед международным трибуналом.

economics-prorok
[свернуть]

satvitek 02.07.2017 20:00

Re: Новости о хакерских взломах и атаках
 
Эксперты фиксируют рост числа вредоносного ПО для Linux

Несмотря на спад в появлении новых разновидностей вредоносного ПО в целом, число вредоносов для Linux и устройств из сферы «Интернет вещей» продолжает расти. В частности, в рейтинге наиболее распространенных угроз в первом квартале 2017 года доля вредоносного ПО для Linux составила 36%. Такие данные приводятся в исследовании компании WatchGuard. В общей сложности в первом квартале 2017 года эксперты выявили более 7 млн вариантов вредоносного ПО.

Согласно докладу, эффективность антивирусных решений в том, что касается обнаружения новых угроз продолжает снижаться. Протестированные экспертами антивирусы не смогли выявить 38% новых вариантов вредоносных программ, обнаруженных в первом квартале 2017 года, тогда как в четвертом квартале минувшего года этот показатель составлял 30%.

В прошлой четверти наиболее распространенными стали атаки типа drive-by и атаки на браузеры. По данным исследователей, 82% атак были направлены на web-серверы (и прочие web-сервисы).

Также выяснилось, что злоумышленники продолжают эксплуатировать уязвимость StageFright. В нынешнем году атаки с эксплуатацией данной уязвимости оказались в списке самых распространенных. Напомним, о проблеме StageFright стало известно в июле 2015 года. Как тогда сообщалось, более 950 миллионов смартфонов и планшетов на базе Android версий с 2.2 до 5.1 (включая сборки Lollipop и KitKat) содержат данную уязвимость. Проэксплуатировав ошибку, атакующий может удаленно получить доступ к целевому устройству, к примеру, путем отправки вредоносного MMS-сообщения. Для проведения подобной атаки требуется знать лишь номер телефона жертвы.

В целом эксперты отмечают снижение числа угроз на 52% по сравнению с четвертым кварталом 2016 года. По их мнению, спад объясняется отсутствием сезонных вредоносных кампаний, приуроченных к периоду предновогодних распродаж и другим праздникам. Именно в период праздников наблюдался рост числа вредоносного ПО.

satvitek 02.07.2017 20:01

Re: Новости о хакерских взломах и атаках
 
18 млн паролей утекли в Сеть из-за слабо защищенного репозитория на HitHub

Из-за недостаточно защищенного репозитория на сайте HitHub произошла утечка данных 18 млн пользователей социального стримингового музыкального сайта 8Tracks. По заверению владельцев ресурса, все пароли пользователей зашифрованы с добавлением соли, однако все равно не рекомендуется использовать их для других сайтов. Утечка не затронула тех, кто авторизуется на 8Tracks через Google или Facebook.

Администрация ресурса обнаружила утечку, когда неавторизованные злоумышленники попытались сменить похищенные пароли. В ходе расследования в репозитории на HitHub, принадлежащем одному из сотрудников, была обнаружена резервная копия базы данных пользователей 8Tracks. Как оказалось, сотрудник не использовал для защиты своей учетной записи двухфакторную аутентификацию, что привело к утечке.

Согласно заявлению представителей 8Tracks, они обезопасили учетную запись, изменили пароли для своих хранилищ данных и защитили паролем систему резервного копирования. Кроме того, администрация ресурса в обязательном порядке ввела двухфакторную аутентификацию для защиты репозиториев на HitHub.

студент 03.07.2017 22:44

Re: Новости о хакерских взломах и атаках
 
Хакеры Shadow Brokers нашли новый способ заработка

Хакерская группировка Shadow Brokers продолжает привлекать к себе внимание. В последнее время она успела «прославиться» публикацией хакерских инструментов, предположительно, созданных специалистами Агентства национальной безопасности США. Последствия этих публикаций оказались не самыми приятными. Так, описание эксплойта EternalBlue для уязвимости в протоколе SMB позволило неизвестным хакерам создать зловреды WannaCry и NotPetya, жертвами атак которых стали сотни тысяч компьютеров по всему миру.

При этом участники Shadow Brokers отчаянно пытаются «монетизировать» свою активность. Сначала они объявили аукцион, на который обещали выставить описания похищенных уязвимостей. После того, как аукцион провалился, не собрав серьезных заявок, киберпреступники опубликовали уязвимости бесплатно, но заявили, что следующую порцию данных о хакерском арсенале американских спецслужб будут распространять только по подписке. Цена на нее весьма высока – за июньскую подписку хакеры требовали порядка 33 тысяч долларов, а июльскую оценили уже в 65 тысяч.

Наверняка такой рост цен отпугнет потенциальных покупателей, но члены Shadow Btokers, судя по всему, уже нашли новый способ заработка. Они принялись шантажировать некоего пользователя Twitter под ником @drwolfff. Хакеры уверяют, что он – в прошлом сотрудник АНБ, участвовавший в разработке кибершпионских инструментов и организации кибератак на цели в Китае. Шантажисты требуют, чтобы @drwolfff подписался на их рассылку, угрожая в противном случае раскрыть его личность.

satvitek 04.07.2017 21:20

Re: Новости о хакерских взломах и атаках
 
Вор, похитивший биткойны у других киберпреступников, признал свою вину

На прошлой неделе житель штата Коннектикут (США) признал себя виновным в похищении биткойнов, принадлежащих пользователям подпольных торговых площадок даркнета. Сотрудники ФБР арестовали 35-летнего Майкла Ричо (Michael Richo) еще в ноябре 2014 года, однако суд состоялся только в октябре прошлого года.

Согласно документам суда, полученным Bleeping Computer, Ричо создал фишинговые сайты, выдаваемые им за популярные торговые площадки в «глубинной паутине» (о каких именно порталах идет речь, в документах не уточняется). Злоумышленник публиковал на форумах ссылки на свои фишинговые страницы, внешне очень похожие на страницы авторизации реально существующих торговых площадок. Попав на фишинговый ресурс, жертва вводила свои данные, которые передавались непосредственно на ноутбук в доме Ричо.

Обманным образом завладев учетными данными покупателей, преступник получал доступ к их биткойн-кошелькам и похищал криптовалюту. В общей сложности Ричо похитил биткойнов на $365 тыс. Во время обыска в доме киберпреступника сотрудники ФБР изъяли электронное оборудование, на котором хранились более 10 тыс. похищенных учетных данных.

Также Ричо перенаправлял посетителей настоящих торговых площадок через свой сервер, а затем записывал все набираемые на клавиатуре пароли и логины. Когда ему требовались наличные, злоумышленник обменивал биткойны на доллары и переводил на свой счет в Bank of America или на дебетовые карты Green Dot. Иногда Ричо отмывал средства через Western Union или MoneyGram.

Злоумышленнику грозит наказание в виде 10 лет лишения свободы по обвинению в мошенничестве с использованием доступа к устройству и 20 лет по обвинению в отмывании денег.

satvitek 04.07.2017 21:31

Re: Новости о хакерских взломах и атаках
 
Власти США предупредили о кибератаках на АЭС

Правительство США предупредило промышленные предприятия о киберпреступной кампании, направленной против представителей электроэнергетического и ядреного комплекса. Как сообщает Reuters со ссылкой на отчет Министерства внутренней безопасности США и ФБР, с мая текущего года с помощью фишинга злоумышленники похищают учетные данные для доступа к сетям интересующих их предприятий.

В отчете, датированном 28 июня 2017 года, сказано, что некоторые атаки были успешными, однако кто именно стал их жертвой, не уточняется. «Как сложилось исторически, киберпреступники атакуют предприятия энергетического сектора с различными целями, начиная от кибершпионажа и заканчивая возможностью отключить энергетические системы в случае конфликта», - говорится в отчете.

Публикация документа совпадает с появлением на новостном сайте E&E News, освещающем события в сфере электроэнергетики, информации о проводящемся расследовании попыток взлома целого ряда ядерных реакторов. Согласно статье на E&E News, в настоящее время проводится расследование инцидента под кодовым названием Nuclear 17. По словам представителей компании North American Electric Reliability, им известно об инциденте. Как сообщает E&E News, никаких свидетельств того, что попытки хакеров увенчались успехом, обнаружено не было. Тем не менее, журналистам Reuters не удалось подтвердить эту информацию.

Как сообщили американские компании ядерного сектора PSEG, SCANA Corp и Entergy Corp, недавние кибератаки их не затронули. Тем не менее, в прошлый четверг принадлежащая SCANA атомная электростанция «Ви-Си Саммер» в Южной Каролине остановила работу. Согласно заявлению пресс-службы компании, проблема была связана с работой клапана, незадействованного в процессе производства атомной электроэнергии. Остальные предприятия отказались комментировать вопрос кибербезопасности.

satvitek 04.07.2017 21:33

Re: Новости о хакерских взломах и атаках
 
Компании M.E. Doc пригрозили уголовным делом из-за вируса Petya

Руководители компании в свою очередь не видят своей вины в распространении вируса-вымогателя

Украинская компания M.E. Doc может попасть под уголовную ответственность из-за пренебрежения к информационной безопасности, что могло повлечь за собой распространение вируса Petya в Украине. Об этом заявил начальник Киберполици Украины полковник Сергей Демидюк, передает Радио Свобода.

Он напомнил, что сотрудников указанной компании неоднократно предупреждали о несоответствии их информационных технологий требованиям кибербезопасности.

"Они об этом знали. Их много раз предупреждали различные антивирусные компании. За это пренебрежение эти люди предстанут перед уголовной ответственностью ", – сказал Демидюк.

В комментарии Reuters представители компании открестились от подобных обвинений в свой адрес, и отметили, что их программное обеспечение не отвечает за распространение вируса.

студент 04.07.2017 22:07

Re: Новости о хакерских взломах и атаках
 
Австралийская национальная система медицинского страхования, возможно, взломана

Национальная система медицинского страхования Австралии Medicare, возможно, стала целью хакерской атаки. В анонимной сети Tor обнаружен сайт под названием The Medicare machine. Его организатор торгует номерами страхования Medicare, уверяя, что отыскал уязвимость системы и имеет прямой доступ к ее базе данных в режиме онлайн. За один номер хакер требует порядка 30 австралийских долларов в криптовалюте биткоин. Для получения номера ему нужно сообщить имя и дату рождения интересующего гражданина Австралии. Журналист Пол Фаррелл в рамках журналистского расследования сообщил хакеру свое собственное имя и дату рождения и уплатил требуемую сумму. Полученный в ответ номер страхования оказался подлинным.

Министр социального обеспечения Австралии Алан Тадж заявил, что возможная утечка является предметом самого серьезного беспокойства, и власти проводят максимально тщательное расследование. А эксперты в области кибербезопасности отмечают, что обнаружить источник утечки может оказаться непросто. Доступ к данным Medicare имеют не только государственные учреждения здравоохранения, но и частные клиники, и частнопрактикующие врачи, и многие другие организации, что многократно расширяет круг поисков.

студент 05.07.2017 21:31

Re: Новости о хакерских взломах и атаках
 
Хакеры украли миллионы у клиентов крупнейшей криптовалютной биржи

Неизвестные хакеры взломали компьютер сотрудника криптовалютной биржи Bithumb и похитили данные 32 тыс. пользователей. После этого преступники методом фишинга вывели со счетов клиентов миллионы долларов. В качестве компенсации биржа намерена выдать всем пострадавшим по $870.

Атака на Bithumb

Пользователи южнокорейской криптовалютной биржи Bithumb лишились миллиардов вон, что соответствует миллионам долларов, в результате хакерской атаки на компьютер работника биржи. Точная сумма ущерба устанавливается, сообщает ресурс Brave New Coin. Bithumb является самой крупной площадкой для операций с криптовалютами в Южной Корее и четвертой по величине в мире.

Хроника событий

В конце июня 2017 г. неизвестные хакеры взломали компьютер одного из сотрудников Bithumb, после чего в их распоряжении оказались данные 31,8 тыс. пользователей биржи, то есть около 3% от их общего числа. Украденные данные включали имена, номера телефонов и адреса электронной почты клиентов. Биржа подтвердила факт взлома, заявив при этом, что пользователям ничего не угрожает, так как атака не была направлена на их кошельки.

Некоторое время спустя клиенты начали жаловаться на исчезновение крупных сумм из их кошельков. Судя по сообщениям, процитированным в корейских СМИ, средства выводились с помощью фишинга. Один пользователь обнаружил пропажу 10 млн вон (около $8700) в биткоинах после подозрительного телефонного звонка. Звонивший представился сотрудником Bithumb и попросил назвать пароль, который биржа выслала клиенту на е-мейл. Пользователь выполнил просьбу, вскоре после этого средства были выведены с его счета. Еще один клиент утверждает, что из его кошелька пропало около 1,2 млрд вон ($1,04 млн).

Реакция Bithumb и пострадавших

Лишившись своих денег, около 100 клиентов Bithumb пожаловались в корейское Национальное агентство по борьбе с киберпреступностью. Некоторые люди сообщили, что намерены подать на биржу в суд, несмотря на то, что законодательство Южной Кореи не регулирует операции с криптовалютами. Издание Herald отмечает, что к коллективному иску собираются присоединиться около 100 человек.
Крупнейшая корейская криптовалютная биржа допустила ограбление клиентов

Bithumb сообщила, что планирует выплатить каждому пострадавшему компенсацию в размере до 100 тыс. вон (около $870). Дальнейшие выплаты последуют после того, как будет уточнена сумма ущерба. Жертвы продолжают писать жалобы в Комиссию по коммуникациям, Бюро безопасности интернета, генпрокуратуру и другие корейские ведомства.

Чем занимается Bithumb

По данным Brave New Coin, на Bithumb осуществляется 75,7% всех операций с криптовалютами в Южной Корее. Ежедневный оборот биржи превышает $33 млн. Кроме того, площадка пропускает через себя 44% корейского оборота криптовалюты Ethereum, при том, что сама страна является мировым лидером по количеству операций с этой валютой.

Несмотря на то, что в Южной Корее осуществляется 8,5% операций с биткоином, криптовалюты в стране все еще не узаконены. Местные законодательные органы работают над решением вопроса. В соседней Японии, которая входит в тройку стран-лидеров по обороту биткоина, он был легализован в апреле 2017 г.

студент 05.07.2017 21:31

Re: Новости о хакерских взломах и атаках
 
Зловреды-шифровальщики занимают всего 1 процент от общего числа вредоносных программ

Специалисты компании AV-Test опубликовали результаты своего ежегодного исследования вредоносных программ. Оно фиксирует некоторое снижение активности создателей зловредов: в 2016 году было выявлено на 14 процентов меньше образцов вредоносного ПО, чем годом ранее. Однако общее их число остается столь гигантским, что особых поводов для радости нет: исследователями AV-Test обнаружено более 640 миллионов образцов зловредов.

Главной угрозой прошлого года стали зловреды-шифровальщики – даже при том, что их доля от общего числа выявленных образцов составила менее 1 процента. Эксперты AV-Test объясняют, что принимали во внимание не количественный показатель, а степень опасности и причиняемого ущерба. Если говорить об операционных системах, то главной целью атак остается ОС Windows. 7 из 10 выявленных в прошлом году новых зловредов были нацелены именно на нее. Резко – сразу на 270 процентов – выросло и количество вредоносного ПО для MacOS. Впрочем, по сравнению с Windows, показатель выглядит все же скромным – 3033 образца новых зловредов за год.

На рынке мобильных ОС безоговорочно «лидирует» Android – около 4 миллионов новых образцов вредоносного ПО. При этом самым «урожайным» стал июнь 2016, когда исследователи обнаружили сразу 643476 новых зловредов для ОС Android – это максимальное число с момента появления операционной системы.

студент 05.07.2017 21:32

Re: Новости о хакерских взломах и атаках
 
Опубликован очередной кибершпионский инструмент ЦРУ

Организация Wikileaks продолжает свой проект Vault 7, в рамках которого публикует описания вредоносных программ из арсенала спецслужб США. В новой порции документов внимание специалистов привлекло описание инструмента OutlawCountry для шпионажа за компьютерами под управлением ОС Linux. Он представляет собой программу для перенаправления исходящего трафика на подконтрольный организаторам атаки сервер.

OutlawCountry создает скрытую таблицу межсетевого экрана Netfilter. Она, в свою очередь, позволяет операторам атаки создавать правила экрана Netfilter, приоритетные по отношению к уже существующим, и перенаправлять исходящий трафик. В описании не указан способ инфицирования компьютеров-жертв OutlawCountry, однако в примечании Wikileaks сказано, что, очевидно, это происходит за счет использования других эксплойтов и бэкдоров из арсенала ЦРУ.

OutlawCountry стал уже 14 вредоносной программой ЦРУ, описание которой опубликовано проектом Vault 7 с марта нынешнего года.

satvitek 06.07.2017 10:43

Re: Новости о хакерских взломах и атаках
 
WannaCry и NotPetya ничему не научили сисадминов

Недавние атаки с использованием вредоносного ПО WannaCry и NotPetya в миллионный раз доказали важность своевременного обновления систем. Тем не менее, несмотря на то, что вредоносы инфицировали сотни тысяч компьютеров по всему миру, системные администраторы и IT-специалисты по-прежнему медлят с обновлениями.

Как показал опрос, проведенный экспертами ISACA среди 450 руководителей IT-отделов, далеко не все спешат устанавливать выпущенные Microsoft патчи для Windows – некоторые сисадмины обновляют системы спустя месяц, а то и больше, после выхода патчей. В течение суток с момента выхода обновления устанавливают мене 25% системных администраторов.

По словам 27% опрошенных, их компании стали жертвами вымогательского ПО, однако 76% заявили о готовноти к другому типу атак. 15% опрошенных сообщили, что после атак WannaCry и NotPetya их организации не предприняли никаких шагов по усилению безопасности своих систем. По мнению 83%, в скором времени стоит ожидать очередной волны атак наподобие WannaCry и NotPetya. Если их прогноз осуществится, 6% IT-специалистов готовы заплатить выкуп за восстановление файлов.

ISACA – независимая некоммерческая международная организация, занимающаяся разработкой методологий и стандартов в сфере управления, аудита и безопасности информационных систем. Объединяет специалистов в области IT-аудита, консалтинга и управления рисками.

satvitek 06.07.2017 10:44

Re: Новости о хакерских взломах и атаках
 
Раскрыта неожиданная особенность опасного вируса Petya

Эксперты по кибербезопасности рассказали о том, что вирус Petya.C в любом случае не позволит восстановить зашифрованные файлы. При этом вирус-"вымогатель", распространившийся по всему миру, требует выкуп за расшифровку потерянных файлов.

"Проведенный нашими экспертами анализ показал, что у жертв изначально не было шансов вернуть свои файлы. Исследователи "Лаборатории Касперского" проанализировали ту часть кода зловреда, которая связана с шифрованием файлов, и выяснили, что после того, как диск зашифрован, у создателей вируса уже нет возможности расшифровать его обратно", - рассказали РИА Новости специалисты "Лаборатории Касперского".

Для того, чтобы спасти файлы после заражения Petya.C, специалисты рекомендуют выключить компьютер при первых признаках попадания вируса в систему. В противном случае восстановление данных будет невозможно. Дело в том, что идентификатор установки нового вируса даже не содержит информацию, необходимую для расшифровки файлов. Кроме того, эксперты по безопасности советуют принять меры, чтобы предотвратить попадание Petya на компьютер.

Вирус под названием Petya.C распространился по Сети среди нескольких десятков тысяч компьютеров по всему миру, в том числе пострадали устройства на территории России и Украины. До того, как счета хакеров были заблокированы, пострадавшие успели перевести на их счет около 2,7 тысячи долларов

satvitek 06.07.2017 10:45

Re: Новости о хакерских взломах и атаках
 
Petya A собирал ЕГРПОУ компаний

Троян также собирает настройки прокси, логины и пароли зараженного приложения M.E.Doc.

Вирус Petya A, проникший в компьютеры украинских предприятий и учреждений через бухгалтерскую программу M.E.Doc, собирал уникальные коды предприятий (ЕГРПОУ). Об этом сообщается в отчете антивирусной компании ESET.

По словам экспертов ESET, используя ЕГРПОУ, можно проводить целенаправленную атаку против конкретной компании или организации. Работая изнутри, с компьютера где установлен троянский модуль, можно использовать различную тактику, в зависимости от намерений атакующих.

M.E.Doc может обслуживать сразу несколько организаций, и однажды установленный троян будет знать о всех ЕГРПОУ на этой машине для отправки их злоумышленникам.

Кроме ЕГРПОУ, троян также собирает настройки прокси, почты, включая логины и пароли зараженного приложения M.E.Doc.

Разработчик программного обеспечения, который ранее отрицал использование программы в кибератаке, признал факт взлома, сообщив об этом на своей официальной странице на Facebook.

Напомним, глобальная хакерская атака вируса-вымогателя Petya 27 июня поразила IT-системы компаний Украины и ряда других стран, в большей степени затронув Украину. Атаке подверглись компьютеры нефтяных, банковский, энергетических, телекоммуникационных, фармацевтических компаний, сайты госорганов. 1 июля СБУ заявила, что установила причастность спецслужб России к атаке вируса.

4 июля департамент киберполиции, вместе со специалистами СБУ и городской прокуратуры прекратили второй этап кибератаки Petya.

Владимир Омелян заявил, что министерство инфраструктуры Украины понесло миллионные убытки из-за выхода из строя сотен рабочих мест и двух из шести серверов, вызванного кибератакой.

satvitek 06.07.2017 11:11

Re: Новости о хакерских взломах и атаках
 
В Украине ряд компаний повторно стали жертвой компьютерных сбоев

В Украине ряд компаний в среду повторно стал жертвой сбоев в работе компьютеров.

Ряд компаний различной величины и представляющие разные отрасли экономики в среду вновь столкнулся с проблемами в работе компьютерных сетей.

"В середине дня компьютеры вновь "легли", как и неделю назад", – сообщили в одном из крупных холдингов.

"У нас примерно с 14:00 снова проблемы с компьютерами, как и в прошлый вторник", – сказал представитель одного их автомобильных дилеров.

Информацию о сбоях в работе компьютеров в среду подтвердили еще несколько компаний. В то же время ряд других пострадавших от масштабной кибератаки 27 июня, опрошенных агентством, заявил, что их компьютеры работают без сбоев.

Вновь пострадавшие компании просят пока не упоминать их названия, пытаясь разобраться, являются ли сбои в этот день новой кибератакой или отголосками проблем 27 июня.

В департаменте киберполиции Национальной полиции Украины агентству сообщили, что заявления в среду по поводу новых атак не поступали.

"Были некоторые проблемы в банковской сфере: сотрудники одного из банков включили компьютеры и распространили вирус по внутренней сети", – сказали в пресс-службе Нацполиции, при этом уточнив, что банк официально не обращался в киберполицию: устранил проблему самостоятельно.

В Нацполиции также указали, что в среду наблюдалась некоторая активность спам-рассылок, но отметили, что это - обычное явление, не представляющее угрозы.

satvitek 06.07.2017 11:12

Re: Новости о хакерских взломах и атаках
 
Омелян заявил о миллионных убытках Мининфраструктуры из-за кибератаки

Министерство инфраструктуры Украины понесло миллионные убытки из-за выхода из строя сотен рабочих мест и двух из шести серверов, вызванного кибератакой, которая произошла 27 июня, заявил министр инфраструктуры Владимир Омелян.

Об этом со ссылкой на Укринформ сообщает БизнесЦензор.

Омелян заявил, что его министерство понесло миллионные убытки из-за выхода из строя сотен рабочих мест и двух из шести серверов.

Сейчас опрошенные украинские чиновники еще не могут оценить объем общего ущерба в результате кибератаки, которая началась накануне Дня Конституции Украины.

27 июня началась масштабная хакерская атака, которая распространила вирус Petya.A, блокирующий работу компьютерных систем. От нее значительный ущерб понесли украинские банки, энергетические компании, государственные интернет-ресурсы и локальные сети, украинские медиа и ряд других крупных предприятий.

satvitek 06.07.2017 11:24

Re: Новости о хакерских взломах и атаках
 
Создатели вируса Petya тайно вывели полученные от жертв деньги

Ответственные за распространение вируса Petya хакеры смогли вывести почти четыре биткоина (около 10 тысяч долларов) со счета, на который жертвы отправляли выкуп. Об этом сообщает Motherboard.

За несколько минут до перевода злоумышленники отправили небольшую сумму на счета сервисов Pastebin и DeepPaste, которые используются для публикации текстов. Перед этим на Pastebin появился анонс, в котором неизвестные предлагали продать ключ для расшифровки всех зараженных файлов за 100 биткоинов (около 256 тысяч долларов).

В сообщении содержалась ссылка на чат, в котором можно было связаться с авторами. При этом неизвестные не оставили никаких номеров биткоин-кошельков.

Журналисты Motherboard зашли в чат и попытались получить доказательства того, что у хакеров есть ключ, но те так и не смогли этого сделать.

4 июля эксперты компании ESET сообщили, что установили связь между распространением вируса Petya и хакерской группировкой Telebots. Но кто стоит за деятельностью этой группировки, в настоящее время узнать не удалось.

satvitek 06.07.2017 11:25

Re: Новости о хакерских взломах и атаках
 
Хакеры обокрали пользователей крупнейшей корейской bitcoin-биржи на миллионы долларов

Клиенты Bithumb, самой крупной биржи биткоинов в Южной Корее, лишились нескольких миллионов долларов после хакерской атаки. Всего были взломаны аккаунты 31 800 пользователей, биржа говорит о 3% скомпрометированной пользовательской базы вместе с номерами телефонов, электронными ящиками и личными данными.

Как передает местная газета, у одного из пострадавших одномоментно с аккаунта списали сразу $9000, другой лишился более $1 млн.

Взлом был обнаружен администрацией биржи 29 июня. Уже 30 числа о нем заявили в полицию. Туда же направили свои заявления более сотни пострадавших пользователей Bithumb.

Администраторы утверждают, что хоть взлом пользовательской базы произошел на их стороне, но прямого доступа к деньгам на бирже хакеры не получили. Взлом осуществили через персональный компьютер сотрудника биржи, а не через внутреннюю сеть биржи, ее сервера или кошельки цифровой валюты.

Представители Bithumb пообещали возместить максимум по $870 пострадавшим. Остальное удастся вернуть только после получения подробностей о взломе.


Часовой пояс GMT +3, время: 15:50.

Powered by vBulletin® - Перевод: zCarot