Полиция предупреждает об угрозе массовой вирусной кибератаки на Украину в канун финала Лиги чемпионов
24 мая, 10:27
Накануне финала Лиги чемпионов Украина может снова стать жертвой массовой вирусной атаки. Об этом сообщил начальник Департамента киберполиции Национальной полиции Украины 23 мая, рассказывая о мерах, которые принимает киберполиции совместно с СБУ по ликвидации вируса массового поражения «VPNFilter».
По его словам, в настоящее время объединены возможности по криминалистическому анализу вредоносного программного обеспечения, имеющиеся в Департаменте киберполиции Нацполиции и СБУ, уже задействованы для нейтрализации скрытой сетевой инфраструктуры злоумышленников. В то же время, без ликвидации уязвимостей конечного оборудования непосредственно его владельцами невозможно предотвратить новые волны подобных кибератак.
«Не исключаю, что и на этот раз злоумышленники имели цель дестабилизировать ситуацию в стране с помощью вирусной атаки именно в период масштабных мероприятий в Украине», - отметил Сергей Демедюк.
Учитывая возможные риски, совместными усилиями СБУ и Национальной полиции были безотлагательно проинформированы потенциальные «жертвы» атаки. Так, работники СБУ сообщили соответствующие объекты критической инфраструктуры и органы государственной власти (в том числе с использованием платформы MISP-UA). В свою очередь работники Департамента киберполиции Нацполиции будут помогать субъектам отечественного бизнеса и гражданам.
Известно об уязвимости следующих сетевых устройств:
Linksys Devices: E1200, E2500, WRVS4400N;
Mikrotik RouterOS Versions for Cloud Core Routers: 1016, 1036, 1072;
Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000;
QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software;
TP-Link Devices R600VPN.
Для того, чтобы предотвратить потерю информации, предупредить вмешательство в работу сетевых устройств и не допустить наступления негативных последствий поражения вредоносным программным обеспечением, специалисты по кибербезопасности рекомендуют безотлагательно принять следующие меры:
пользователям и владельцам домашних роутеров, беспроводных маршрутизаторов малых офисов и сетевых файловых хранилищ необходимо безотлагательно осуществить их перезагрузки с целью удаления потенциально опасных вредных программных модулей из памяти устройств;
в случае если сетевые маршрутизаторы клиентов контролируются провайдерами Интернет-услуг, осуществить их отдаленные перезагрузки;
в случае, когда есть основания полагать, что какое-либо устройство в локальной сети является пораженным указанным видом вредоносного программного обеспечения, безотлагательно обновить его программную прошивку до последней актуальной версии;
если в операционной системе сетевого устройства есть функция доступа к его файловой системе, проверить наличие файлов в директориях «/ var / run / vpnfilterw», «var / run / tor», «var / run / torrc», «var / run / tord » и удалить их содержание.
Справка:
Специалисты по кибербезопасности Департамента киберполиции Национальной полиции Украины изучают очередную волну массового поражения размещенных в Украине сетевых устройств. Для этого использовалось вредное программное обеспечение, которое получило условное название «VPNFilter».
«VPNFilter» - многоуровневое модульное вредоносное программное обеспечение с универсальными возможностями, которые обеспечивают проведение как киберразведки так и деструктивных киберопераций.
Подобные атаки фиксировались по всему миру, начиная с 2016 года. Однако характерной особенностью обнаруженной атаки является ее географическая нацеленность на украинский сегмент сети Интернет.
Выводы криминалистического исследования показывают, что вирусное программное обеспечение «VPNFilter» позволяет злоумышленникам перехватывать весь трафик, проходящий через пораженное устройство (включая данные авторизации и персональные данные платежных систем), а также собирать и выгружать информацию, удаленно управлять инфицированным устройством и даже выводить его из строя.
Особую опасность «VPNFilter» несет для автоматизированных систем управления технологическими процессами (SCADA), поскольку через идентификацию специфических протоколов обмена технологическими данными злоумышленники получают возможность выбрать такие объекты первоочередными целями.
Такие признаки свидетельствуют о приготовлении кибердиверсий на объектах критической инфраструктуры.
«Не исключается, что инфицирование оборудования именно на территории Украины - это подготовка к очередному акту киберагресии со стороны Российской Федерации, нацеленного на дестабилизацию общественного правопорядка во время проведения финала Лиги Чемпионов», - говорится в сообщении.
Тем более что использован механизм кибератаки совпадает с техниками, которые использовались в 2015-2016 годах в ходе кибератаки «BlackEnergy».