СБУ предупреждает о массовой кибератаке на госорганы и приватные структуры в преддверии финала ЛЧ в Киеве

Служба безопасности Украины предупреждает о возможной масштабной кибератаке на государственные структуры и частные компании накануне финала Лиги Чемпионов и дает рекомендации по защите от нее.
Об этом Цензор.НЕТ сообщили в пресс-центре СБУ.
В сообщении отмечается: " Специалисты по кибербезопасности СБУ изучают очередную возможную волну массового поражения размещенных в Украине сетевых устройств. Вредоносное программное обеспечение, которое может быть использовано хакерами, получило условное название VPNFilter.
VPNFilter - многоуровневое модульное вредоносное программное обеспечение с универсальными возможностями, которые обеспечивают проведение как киберразведкb так и деструктивных киберопераций.
Подобные атаки фиксировались по всему миру начиная с 2016 года. Однако, по полученной информации, на этот раз географическая нацеленность атаки направлена именно на украинский сегмент сети Интернет.
Выводы криминалистического исследования показывают, что вирусное программное обеспечение VPNFilter позволяет злоумышленникам перехватывать весь трафик, проходящий через пораженное устройство (включая данные авторизации и персональные данные платежных систем), собирать и выгружать информацию, удаленно управлять инфицированным устройством и даже выводить его из строя.
Особую опасность VPNFilter несет для автоматизированных систем управления технологическими процессами (SCADA), поскольку через идентификацию специфических протоколов обмена технологическими данными злоумышленники получают возможность выбрать такие объекты первоочередными целями.
Выявленные признаки свидетельствуют о приготовлении кибердиверсий на объектах национальной критической инфраструктуры, что вызывает особое беспокойство.
Специалисты СБУ считают, что инфицирование оборудования именно на территории Украины - подготовка к очередному акту киберагресии со стороны РФ, направленного на дестабилизацию ситуации во время проведения финала Лиги Чемпионов. Об этом свидетельствует и то, что запланированный механизм кибератаки совпадает с техниками, которые использовались в 2015-2016 годах в ходе кибератаки BlackEnergy.
Объединенные возможности с криминалистического анализа угроз, которые есть в распоряжении Ситуационного центра обеспечения кибербезопасности СБУ, и имеющиеся международные каналы Национального контактного пункта круглосуточной сети "24/7" Национальной полиции Украины уже задействованы для нейтрализации скрытой сетевой инфраструктуры злоумышленников.
Но подчеркиваем, что без ликвидации собственниками уязвимостей конечного оборудования невозможно предотвратить новые волнам подобных кибератак. Учитывая возможные риски, СБУ и Нацполиция безотлагательно и адресно проинформировали потенциальные "жертвы" атаки.
Во исполнение требований Закона Украины "Об основных принципах обеспечения кибербезопасности" СБУ, в частности, проинформировала соответствующие объекты критической инфраструктуры и органы государственной власти (в том числе с использованием платформы MISP-UA).
В свою очередь ДКП НПУ сосредоточил усилия по помощи субъектам отечественного бизнеса и гражданам
Сейчас специалистам известно об уязвимости следующих сетевых устройств:
Linksys Devices: E1200, E2500, WRVS4400N;
Mikrotik RouterOS Versions for Cloud Core Routers: 1016, 1036, 1072;
Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000;
QNAP Devices: TS251, TS439 Pro,
Other QNAP NAS devices running QTS software; TP-Link Devices R600VPN.
Учитывая значительную распространенность этого оборудования на территории Украины и объективную невозможность адресного информирования всех пользователей, СБ Украины предоставляет сжатые рекомендации по защите кибератаки, разработанные совместно с представителями ведущих международных компаний в сфере кибербезопасности.
Рекомендации специалистов СБ Украины
Во избежание потери данных предупредить вмешательство в работу сетевых устройств и не допустить наступления негативных последствий поражения вышеприведенных сетевых устройств вредоносным программным обеспечением специалисты по кибербезопасности настоятельно рекомендуют незамедлительно принять следующие меры:
- пользователям и владельцам домашних роутеров, беспроводных маршрутизаторов малых офисов и сетевых файловых хранилищ необходимо безотлагательно осуществить их перезагрузки с целью удаления потенциально опасных вредоносных программных модулей из памяти устройств;
- в случае, когда сетевые маршрутизаторы клиентов контролируются провайдерами Интернет-услуг, осуществить их отдаленное перезагрузки - если есть основания считать любое устройство в локальной сети пораженным указанным видом вредоносного программного обеспечения, то безотлагательно обновить его программное прошивку до последней актуальной версии;
- в случае, когда в операционной системе сетевого устройства есть функция доступа к его файловой системе, то проверить наличие файлов в директориях "/ var / run / vpnfilterw", "var / run / tor", "var / run / torrc", " var / run / tord "и удалить их содержание.
Двух сотрудников МВД приказано уволить в кратчайшие сроки - об этом говорится на странице «Омбудсмен полиции» «Вконтаке». Один виновен в том что снял видео, другой - в том, что выложил его в интернет. В ролике запечатлен момент раздачи сухого пайка полицейским, несущим патрульную службу на улицах города. Пакеты с едой им выгружают из грузовика в каком-то обшарпанном дворе.
лінухи діряві, а вікна ваще проходний двір.
Правда в настройках заморочки, если для десктопа, мало инфы. Я по англо форумам собирал. На територии снг знают только как сервер (подавляющее большинство)
Летает норм на самом слабом железе. Память, сейчас у меняиз 2 G занято 370 m и то за счет браузера с кучей вкладок.
РОСІЙСЬКІ ХАКЕРИ ЗАРАЗИЛИ ПІВМІЛЬЙОНА РОУТЕРІВ, ГОТУЮЧИ КІБЕРАТАКУ НА УКРАЇНУ
Про це заявила міжнародна компанія-виробник мережевого обладнання. За даними корпорації, до зараження, напевне, причетні росіяни, адже хакерське програмне забезпечення містить код, використаний у попередніх кібератаках, у яких США звинуватили Росію.
https://tsn.ua/video/video-novini/rosiyski-hakeri-zarazili-pivmilyona-routeriv-gotuyuchi-kiberataku-na-********.html