Иллюстрация / REUTERS

Служба безопасности Украины предупредила о возможной масштабной кибератаке на государственные структуры и частные компании в преддверии финала Лиги Чемпионов и предоставила рекомендации по защите от нее.

Как сообщает пресс-центр спецслужбы, специалисты по кибербезопасности СБУ изучают очередную возможную волну массового поражения размещенных в Украине сетевых устройств. Вредоносное программное обеспечение, которое может быть использовано хакерами, получило условное название VPNFilter — многоуровневое модульное вредоносное программное обеспечение с универсальными возможностями, которые обеспечивают проведение как киберразведки, так и деструктивных киберопераций.

«Подобные атаки отмечались по всему миру, начиная с 2016 года. Однако, по полученной информации, на этот раз географическая нацеленность атаки направлена именно на украинский сегмент сети Интернет. Выводы криминалистического исследования показывают, что вирусное программное обеспечение VPNFilter позволяет злоумышленникам перехватывать весь трафик, проходящий через пораженное устройство (включая данные авторизации и персональные данные платежных систем), собирать и выгружать информацию, удаленно управлять зараженным устройством и даже выводить его из строя», – говорится в сообщении.

Видео дня

Читайте такжеАтака хакеров РФ на правительственную сеть Германии завершилась неудачей – СМИ

Отмечается, что особую опасность VPNFilter несет для автоматизированных систем управления технологическими процессами (SCADA), поскольку через идентификацию специфических протоколов обмена технологическими данными злоумышленники получают возможность выбрать такие объекты первоочередными целями. В СБУ утверждают, что выявленные признаки свидетельствуют о приготовлении кибердиверсий на объектах национальной критической инфраструктуры, «что вызывает особое беспокойство».

Специалисты СБУ считают, что инфицирование оборудования именно на территории Украины ‒ подготовка к очередному акту киберагрессии со стороны РФ, направленного на дестабилизацию ситуации во время проведения финала Лиги Чемпионов. Об этом свидетельствует и то, что запланированный механизм кибератаки совпадает с техниками, которые использовались в 2015-2016 годах в ходе кибератаки BlackEnergy.

В Службе безопасности утверждают, что правоохранители работают над нейтрализацией скрытой сетевой инфраструктуры злоумышленников. При этом подчеркивают, что без ликвидации собственниками уязвимостей конечного оборудования невозможно предотвратить новые волны подобных кибератак.

«В настоящее время специалистам известно об уязвимости следующих сетевых устройств: Linksys Devices: E1200, E2500, WRVS4400N; Mikrotik RouterOS Versions for Cloud Core Routers: 1016, 1036, 1072; Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000; QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software; TP-Link Devices R600VPN», – уточнили в СБУ.

Служба безопасности предоставила краткие рекомендации по защите от кибератаки, разработанные совместно с представителями ведущих международных компаний в сфере кибербезопасности: «Чтобы предотвратить потерю информации, предотвратить вмешательство в работу сетевых устройств и не допустить наступления негативных последствий поражения вышеприведенных сетевых устройств вредоносным программным обеспечением специалисты по кибербезопасности настоятельно рекомендуют безотлагательно принять такие меры: - пользователям и владельцам домашних роутеров, беспроводных маршрутизаторов для малых офисов и сетевых файловых хранилищ необходимо безотлагательно осуществить их перезагрузку с целью удаления потенциально опасных вредоносных программных модулей оперативной памяти устройств; - в случае, когда сетевые маршрутизаторы клиентов контролируются провайдерами Интернет-услуг, осуществить их удаленную перезагрузку; - если есть основания считать любое устройство в локальной сети пораженным указанным видом вредоносного программного обеспечения, то безотлагательно обновить его программную прошивку до последней актуальной версии; - в случае, когда в операционной системе сетевого устройства есть функция доступа к его файловой системы, то проверить наличие файлов в директориях «/var/run/vpnfilterw», «var/run/tor», «var/run/torrc», «var/run/tord» и удалить их содержимое».