ЦРУ установило, что за кибератаками против Украины стоят российские военные хакеры — CМИ

13 января 2018, 08:11обновлено 3 августа 2018, 01:27
1543
Хакеры использовали так называемую атаку "полива" — тип атаки на предприятие, когда заражается сайт, часто посещаемый сотрудниками.

 / epravda.com.ua

Российским военным хакерам Центральное разведывательное управление США (ЦРУ) приписывает кибератаку, которая была совершенна против Украины в 2017 году с целью подорвать финансовую систему страны на фоне войны на Донбассе.

Атака в июне 2017 года вируса-вымогателя, получившего название "NotPetya", уничтожила данные с компьютеров банков, энергетических компаний, высокопоставленных госслужащих и аэропорта, пишет The Washington Post.

видео дня

Согласно засекреченным докладам, полученным от источников в ЦРУ, в американской разведке с высокой долей вероятности уверены, что вирус "NotPetya" был создан военной разведкой Главного разведуправления России (ГРУ).

В ЦРУ отказались комментировать данную информацию, отмечает издание.

Украина была важной мишенью для кибератак ГРУ РФ, совпадающих с аннексией Россией Крыма и агрессивными действиями в других местах. Вирус также затронул компьютерные системы в Дании, Индии и Соединенных Штатах, но более половины его жертв были в Украине.

Хакеры использовали так называемую атаку "полива" (watering hole, тип хакерской атаки на предприятие или отрасль, когда заражается сайт, часто посещаемый сотрудниками данного предприятия — ред.). Они заразили тот веб-сайт, на который они знали, что их цели будут ориентироваться. В данном случае — украинский сайт, который выпускал обновления для налоговых и бухгалтерских программ.

Это тактика, которую российские правительственные хакеры также использовали для компрометации сетей промышленной системы управления. Целью в данном случае был "подрыв финансовой системы Украины", отмечает основатель фирмы по кибербезопасности Rendition Infosec Джейк Уильямс.

Издание также отмечает, что злоумышленники использовали вредоносное ПО, которое, выглядело как вирус-вымогатель, который шифрует данные жертв и расшифровывает их только в том случае, если выкуп будет выплачен. Это делалось для того, чтобы атака выглядела как действия обычних преступников или группы таковых, но не национального государства.

"В течение многих дней люди классифицировали NotPetya как реальную выкупку. Потребовалось несколько дней, чтобы люди поняли, что он делает", — сказал основатель компании по кибербезопасности Comae Technologies Мэтт Суйче, отметив что вирус постоянно вытирает данные.

"В ЦРУ считают, что хакеры работали на военные спецслужбы, которые активно участвуют в программе кибератаки ГРУ, в том числе той что касается операций по оказанию влияния", — говорится в сообщении.

Эти атаки отражают растущую агрессию России в киберпространстве как часть более широкой доктрины "гибридной войны", которая объединяется с традиционными военными средствами с помощью кибер-инструментов для достижения своей цели регионального доминирования.

"Это образец более смелых и агрессивных действий", — сказал бывший глава британского агентства разведки GCHQ Роберт Ханниган.

Как известно, кибератака произошла 27 июня 2017 на государственные учреждения, объекты, финансового, энергетического транспортного сектора, а также частные предприятия с помощью вредоносного программного продукта Petya.A, который блокирует работу компьютерных систем.

Читайте также по теме: Кібератака на Україну: "бюджетно" уберегтися не вдасться.

А также статью Евгения Магды: Кибератака, или Война на пороге.

Если вы заметили ошибку, выделите необходимый текст и нажмите Ctrl+Enter, чтобы сообщить об этом редакции.

Наши стандарты: Редакционная политика сайта Главред

Реклама
Новости партнеров
Реклама

Последние новости

Реклама
Реклама
Реклама
Мы используем cookies
Принять