На комп’ютери українських держустанов, банків і підприємств здійснено масовану кібератаку

На комп'ютери українських держустанов, банків і підприємств здійснено масовану кібератаку

Сьогодні вдень відразу кілька українських державних та приватних компаній, а також банківських установ зазнали масової хакерської атаки. Зокрема, обрушилася робота сайтів «Кабінету міністрів України», «Укренерго», «Київенерго», «Укртелекому», «Нової пошти», «Приватбанку», «Ощадбанку», «Укргазбанку», «Таскомбанку», «Укргазбанку», «ОТП Банку» та інших. Про причетність до цієї кібератаки легендарних «кремлівських хакерів» поки що не повідомляється.

Національний банк України визнав, що в результаті кібератак банки зазнають труднощів з обслуговуванням клієнтів і проведенням банківських операцій. Регулятор зазначив, що на даний час у фінансовому секторі посилено заходи безпеки і протидії атакам хакерів всіх учасників фінансового ринку.

Факт зараження комп’ютерних мереж підтвердили в кіберполіції. За словами глави відомства Сергія Демедюка, сьогодні до них звернулися «Ощадбанк» і «Укртелеком», фахівці відомства вже виїхали на місце подій. «Щоб говорити детальніше, спочатку нашим фахівцям потрібно з’ясувати, що це за вірус. У випадку з раніше невідомими вірусами співробітництво щодо ліквідації наслідків може йти на міжнародному рівні», — сказав Демедюк.

Вірус «Пєтя» (Petya.A), що швидко поширився українськими мережами є аналогом відомого вимагача-шифрувальника WannaCry. Заражені вірусом комп’ютери припиняють роботу і видають повідомлення, що всі файли на жорстких дисках зашифровано і для розблокування потрібно перерахувати суму еквівалентну 300 доларів США на біткоїн-рахунок злодія.

Ця атака, мабуть, є найпотужнішою за останні кілька років. У грудні 2016 року «Укренерго» атакували за допомогою іншого вірусу, відомого як Industroyer. В результаті одна п’ята населення Києва тимчасово залишилася без електрики.



З поріднених рубрик:

Реклама:

Коментарі:
  • 27.06.2017 at 16:58
    Посилання

    О! не пройшло й кількох годин. Тепер все як треба і як завжди. «СБУ» вже «припускає», що атаки могли бути організовані з території Росії або з «окупованих територій Донбасу»… Щоб не виглядати повними ідіотами, хоча б почекати деякий час, аби склалося враження, ніби якесь розслідування проводили.

    Відповісти
  • 27.06.2017 at 17:19
    Посилання

    Глупые хохлопитеки! Зачем же вы антивирус Касперского запрещали?

    Відповісти
  • 27.06.2017 at 22:25
    Посилання

    Інструкція від Департаменту Кіберполіції України

    Iнфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур. Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів. Вірус атакує комп’ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Рекомендації: Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері. Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою.

    Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat З метою запобігання випадків несанкціонованого втручання в роботу в залежності від версії ОС Windows встановити патчі з офіційного ресурсу компанії «Microsoft».

    В залежності від версії ОС Windows встановити патч з ресурсу https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx, а саме:

    для Windows XP – http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe

    для Windows Vista 32 bit – http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu

    для Windows Vista 64 bit – http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu

    для Windows 7 32 bit – http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu

    для Windows 7 64 bit – http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu

    для Windows 8 32 bit – http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu

    для Windows 8 64 bit – http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu

    для Windows 10 32 bit – http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu

    для Windows 10 64 bit – http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu

    Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx

    Крім того, потрібно переконатися, що на всіх комп’ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю потрібно встановити та оновити антивірусне програмне забезпечення Також, для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа. Зробити резервні копії усіх критично важливих даних. За всіма випадками радимо звертатись з повідомленнями до поліції для негайного реагування на кіберінцендент. Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж. Існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows.
    Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів. Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Можна використати для цього утиліту «Boot-Repair». Інструкція https://help.ubuntu.com/community/Boot-Repair

    Потрібно завантажити ISO образ «Boot-repair» https://sourceforge.net/p/boot-repair-cd/home/Home/ Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (ми використовували Universal USB Installer). Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису.

    Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему.
    Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній. https://eset.ua/ua/news/view/507/-Eset-Guidelines

    a). Завантажте утиліту Eset LogCollector: http://eset.ua/ua/download/
    b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні «Артефакти для збору».
    c). У вкладці «Режим збору журналів Eset» встановіть: Вихідний двоїчний код з диску.
    d). Натиснить на кнопку: Зібрати. e). Надішліть архів з журналами.

    Якщо постраждалий ПК включений та ще не виключався, перейдіть до виконання п. 3 для збору інформації, яка допоможе написати декодер, п. 4 для лікування системи. Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу

    Зібрати його можливо за наступною інструкцією:
    a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3)
    b). Погодьтесь з ліцензією на користування
    c). Натисніть CTRL+ALT+T (відкриється термінал)
    d). Напишить команду «parted -l» без лапок, параметр цього маленька буква «L» і натисніть
    e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda)
    f). Напишіть команду «dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256» без лапок, замість «/dev/sda» використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений)
    g). Підключіть флешку і скопіюйте файл /home/eset/petya.img
    h). Комп’ютер можна вимкнути.

    Джерело: https://www.cybercrime.gov.ua/16-novosti/241-kiberpolitsiya-vzhivae-zakhodiv-reaguvannya-na-kiberintsendenti-z-urazhennya-derzhavnikh-ta-privatnikh-ustanov-ukrajini#news

    © Сайт Департаменту Кіберполіції України – https://www.cybercrime.gov.ua

    Відповісти
    • 28.06.2017 at 00:30
      Посилання

      Инструкция, конечно, актуальная и правильная. Спасибо вам за неё. Но доверять ей как-то трудно, учитывая, что доблестная украинская киберполиция вместе с остальными правоохранительными органами не сумела защитить страну от старого и примитивного вируса, который уже не первый месяц, если не год, известен всему миру. Россию и Белоруссию тоже задела атака, но там быстро навели порядок, а в нашем бардаке всеобщий развал, даже новый сайт киберполиции недоступен (https://cyberpolice.gov.ua/), и сайты КМ, МВД и многих СМИ тоже. Метро, аэропорты, железная дорога, армия, энергокомпании, банки, Чернобыль – везде сегодня шухер небывалый. Вывод печальный; никто ничего не хочет делать для страны. Всем всё пофиг, везде раздолбайство и разруха.

      Відповісти
  • 27.06.2017 at 22:30
    Посилання

    Шановний Адміністраторе!
    Розблокуйте мій попередній коментар. Там інструкція від Департаменту Кіберполіції України. Описано, як врятувати файли після зараження компа новим російським вірусом. Багато лінків на додаткові довідки та на скачування патчів. А у вас, мабуть, антиспам стоїть, то не пропускає.

    Відповісти
    • 27.06.2017 at 22:57
      Посилання

      Привіт, Іване!
      Коментар розблокував.
      Дякую за інструкцію.
      А звідки відомості про «новий російський вірус»?
      Пан Іван має докази?

      Відповісти
      • 27.06.2017 at 23:10
        Посилання

        Все просто: українські сайти сьогодні не працюють, а ваш промосковсько малоросійський працює без будь-яких проблем. З чого б це?

        Відповісти
        • 27.06.2017 at 23:18
          Посилання

          ))))))))))))) Ну, від тебе, Іване, нічого не приховаєш. Орден Святого Бандери вимагай в Порошенка. Заслужив! Молодець!… У нас тут, у Кремлі, дійсно, кібербезпека на самому вищому рівні.

          Відповісти
          • 27.06.2017 at 23:24
            Посилання

            Подобаються мені люди з почуттям гумору. Буду сумувати коли тебе посадять.

          • 27.06.2017 at 23:42
            Посилання

            Якщо президентом України оберуть Захарченка, буду носити тобі львівську каву, чоколядки «Рошен» і теплі шкарпетки.

          • 27.06.2017 at 23:50
            Посилання

            Про президента – невдалий жарт.

  • 28.06.2017 at 13:06
    Посилання

    Фахівці компанії Symantec опублікували рекомендації щодо захисту комп’ютера від зараження вірусом-здирником Petya, який 27 червня атакував компанії по всьому світу. Для цього треба зробити вигляд, що комп’ютер вже заражений. У момент атаки Petya шукає файл C:\Windows\perfc. Якщо такий файл на комп’ютері вже є, то вірус закінчує роботу без зараження. Щоб створити такий файл можна використовувати звичайний «Блокнот». Причому різні джерела радять створювати файл perfc (без розширення), або perfc.dll. Фахівці також радять зробити файл доступним тільки для читання, щоб вірус не міг внести в нього зміни.

    Відповісти

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Потрібна допомога

Соціальна мережа для тих, хто допомагає дітям