Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
СБУ остановила злоумышленников, которые пытались заразить объект критической инфраструктуры червем VPNFilter.
Служба безопасности Украины сообщила 11 июля об успешном предотвращении кибератаки на сетевое оборудование Аульской хлоропереливной станции. Это единственное предприятие в регионе, занимающееся расфасовкой жидкого хлора для очистки питьевой воды.
“Специалисты ведомства установили, что в течение нескольких минут системы управления технологическими процессами и обнаружения признаков аварийных ситуаций предприятия были умышленно поражены компьютерным вирусом VPNFilter”, — говорится в пресс?релизе на официальном сайте ведомства.
Представители украинского ведомства подчеркивают, что им совместно с администраций завода удалось предотвратить возможную техногенную катастрофу. Хлоропереливная станция, расположенная в поселке Аулы Днепропетровской области, — объект критической инфраструктуры. Она снабжает жидким хлором 23 области Украины, а также Молдову и Белоруссию. На территории завода находится хранилище наполненных баллонов и контейнеров с готовой продукцией емкостью 200 тонн, а также испытательное и наполнительное отделения.
Использованный в атаке червь VPNFilter представляет собой модульную платформу, состоящую из двух основных компонентов. На первом этапе заражения устанавливается дроппер, который обеспечивает присутствие зловреда в системе даже после перезагрузки. Избавиться от него можно, только откатив устройство до заводских настроек. Компонент второй ступени занимается сбором файлов, выполнением команд, фильтрацией данных и управлением зараженной машиной. Также в него добавлена функция самоуничтожения и вывода устройства из строя.
В мае этого года Министерство юстиции США сообщило о ликвидации глобального ботнета, состоящего из 500 тыс. зараженных червем VPNFilter роутеров и хранилищ данных. По оценке компании Cisco, зомби?сеть существовала с 2016 года и охватывала 54 страны, однако активнее всего была на Украине, где у нее существовал отдельный C&C.
По мнению специалистов Министерства юстиции США, за создание ботнета несет ответственность русскоязычная APT?группировка Sofacy, также известная как Fancy Bear, APT28 и Sednit. Она уже более десяти лет атакует частные, правительственные и военные организации в странах НАТО и ее союзников, постоянно обновляя методы нападения.
Всплеск деятельности злоумышленников заметила в мае и служба безопасности Украины. Работники ведомства предупредили о возможной масштабной кибератаке на государственные структуры и частные компании накануне финала Лиги Чемпионов в Киеве.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |