Кибератака на госсайты: для уничтожения данных использовали две программы
Госспецсвязи опубликовало часть расследования кибератаки на правительственные сайты 14 января, в котором говорится, что для уничтожения данных использовали по меньшей мере две программы.
Об этом сообщила пресс-служба Госспецсвязи.
Служба подтвердила, что для нарушения работы систем злоумышленники произвели шифрование или удаление данных: либо вручную (путем удаления виртуальных машин), либо с применением по меньшей мере двух разновидностей вредоносных программ:
- BootPatch: приложение выполняет запись вредоносного кода в MBR жесткого диска с целью его необратимой модификации. Она обеспечивает отображение сообщения о выкупе и искажает данные, перезаписывая каждый сектор жесткого диска соответствующим сообщением.
- WhisperKill: выполняет перезапись файлов по определенному списку расширений последовательностью байт 0xCC длиной 1МБ.
Как предварительно выяснили специалисты, вероятнее всего, кибератаку выполнили путем компрометации цепи поставщиков (supply chain). Это позволило использовать существующие доверительные связи для выведения из строя связанных систем.
В то же время не отбрасываются еще два возможных вектора атаки – эксплуатация уязвимостей OctoberCMS и Log4j.
По имеющимся данным, упомянутая кибератака планировалась заранее и производилась в несколько этапов, в т. ч. с применением элементов провокации.
Преимущественно правительственные сайты испытали дефейс, при котором главная страница заменяется на другую, а доступ ко всему остальному сайту блокируется, или прежнее содержимое сайта удаляется.
Таких атак обнаружили две: главную страницу либо полностью заменяли, либо в код сайта добавляли скрипт, уже осуществлявший замену контента.
С этой целью злоумышленники утром 14 января из сети TOR получили доступ к панелям управления веб-сайтов ряда организаций. Также в ходе исследования скомпрометированных систем была обнаружена подозрительная активность с использованием легитимных аккаунтов.
Дополнительное изучение обнаруженного IP-адреса 179.43.176[.]38 позволило Службе идентифицировать копию веб-каталога на 14 января, с которого, вероятно, производилась загрузка других файлов в рамках кибератаки.
Центр киберзащиты обнаружил дополнительный IP-адрес 179.43.176[.]42, что касалось аналогичной активности в двух других пострадавших организациях.
Больше о причинах кибератаки, как это стало возможным и можно ли было предотвратить взлом государственных сайтов – в статье Всеволода Некрасова: Очередная массированная кибератака на Украину: как это стало возможным и какие последствия
Напоминаем:
Ночью 14 января хакеры взломали несколько правительственных сайтов, в частности Министерства образования, Министерства иностранных дел, портала "Дія" и т.д., и обнародовали свое сообщение на трех языках – украинском, русском и польском.
В Службе безопасности и Министерстве цифровой трансформации сразу сказали, что утечка данных не произошла. В Минцифре заявили, что за кибератакой на Украину стоит Россия, а ее целью является устрашение граждан нашего государства и дестабилизация внутри страны.
В Совете нацбезопасности и обороны считают, что глобальную хакерскую атаку на сайты Кабмина и на портал "Дія" совершила группа UNC1151, связанная с разведкой Беларуси - тесно сотрудничающей с РФ страны.
Впоследствии в Госспецсвязи сообщили, что в рамках одной кибератаки на госорганы помимо дефейса произошло также уничтожение данных в ряде госорганов.
Экономическая правда
Читайте нас также в Telegram. Подписывайтесь на наши каналы "УП. Кляті питання" и "УП. Off the record"