stringtranslate.com

Атаки программ-вымогателей в Украине, 2017 г.

27 июня 2017 года началась серия мощных кибератак с использованием вредоносного ПО Petya , которые захлестнули сайты украинских организаций, включая банки, министерства, газеты и электроэнергетические компании. [10] Подобные инфекции были зарегистрированы во Франции , Германии , Италии , Польше , России , Великобритании , США и Австралии . [3] [11] [12] По оценкам ESET на 28 июня 2017 года, 80% всех случаев заражения пришлось на Украину, на втором месте по уровню заражения оказалась Германия с показателем около 9%. [2] 28 июня 2017 года правительство Украины заявило, что атака остановлена. [13] 30 июня 2017 года агентство Associated Press сообщило, что эксперты сошлись во мнении, что Petya маскируется под программу-вымогатель , хотя на самом деле она была разработана для нанесения максимального ущерба, причем основной целью была Украина. [14]

Подход

Эксперты по безопасности полагают, что атака произошла из-за обновления украинского пакета налогового учета MeDoc (MEDoc  [uk] ), разработанного компанией «Интеллект Сервис». [2] MeDoc широко использовался среди налоговых бухгалтеров в Украине, [15] и это программное обеспечение было основным вариантом для ведения бухгалтерского учета для других украинских предприятий, по словам Микко Хиппёнена , эксперта по безопасности компании F-Secure . [2] У MeDoc было около 400 000 клиентов по всей Украине, что представляло около 90% отечественных фирм страны, [8] и до атаки он был установлен примерно на 1 миллион компьютеров в Украине. [16]

MeDoc предоставляет периодические обновления своей программы через сервер обновлений. В день атаки, 27 июня 2017 года, обновление для MeDoc было выброшено сервером обновлений, после чего стала проявляться атака вымогателя. Британский эксперт по вредоносному ПО Маркус Хатчинс заявил: «Похоже, что система автоматического обновления программного обеспечения была скомпрометирована и использовалась для загрузки и запуска вредоносного ПО, а не для обновлений программного обеспечения». [2] Компания-производитель MeDoc заявила, что не принимала преднамеренного участия в атаке с использованием программы-вымогателя, поскольку ее компьютерные офисы также пострадали, и они сотрудничают с правоохранительными органами, чтобы отследить источник атаки. [15] [17] Аналогичная атака через программное обеспечение MeDoc была проведена 18 мая 2017 года с использованием программы-вымогателя XData. В Украине пострадали сотни бухгалтерий. [18]

Кибератака была основана на модифицированной версии программы -вымогателя Petya . Как и атака программы-вымогателя WannaCry в мае 2017 года, Petya использует эксплойт EternalBlue, ранее обнаруженный в старых версиях операционной системы Microsoft Windows . Когда Petya запускается, он шифрует основную таблицу файлов жесткого диска и заставляет компьютер перезагрузиться. Затем он отображает пользователю сообщение, сообщающее ему, что его файлы теперь зашифрованы, и что ему необходимо отправить 300 долларов США в биткойнах на один из трех кошельков, чтобы получить инструкции по расшифровке их компьютера. В то же время программное обеспечение использует протокол блокировки сообщений сервера в Windows для заражения локальных компьютеров в той же сети и любых удаленных компьютеров, которые оно может найти. Кроме того, было обнаружено, что программное обеспечение NotPetya использует вариант Mimikatz , экспериментального эксплойта, обнаруженного в 2011 году и продемонстрировавшего, что пароли пользователей сохраняются в памяти компьютера в Windows, используя эти пароли для распространения по сетям. [19]

Эксплойт EternalBlue был ранее идентифицирован, и в марте 2017 года Microsoft выпустила исправления для отключения эксплойта для Windows Vista , Windows 7 , Windows 8.1 , Windows 10 , Windows Server 2008 , Windows Server 2012 и Windows Server 2016 . Однако атака WannaCry распространилась на многие компьютерные системы, которые все еще использовали старые операционные системы Windows или более старые версии новых, в которых все еще был эксплойт, или в которых пользователи не предприняли шаги для загрузки исправлений. Microsoft выпустила новые патчи для Windows XP , Windows Server 2003 и Windows 8 на следующий день после атаки WannaCry. Эксперт по безопасности Лесли Кархарт заявила, что «каждый метод эксплуатации, который использовала атака, можно было предотвратить с помощью хорошо документированных средств». [20]

Эксперты по безопасности обнаружили, что версия Petya, использованная в кибератаках на Украине, была модифицирована и, следовательно, была переименована в NotPetya или Nyetna, чтобы отличить ее от оригинального вредоносного ПО. NotPetya шифровал все файлы на зараженных компьютерах, а не только основную таблицу файлов, а в некоторых случаях файлы компьютера были полностью стерты или перезаписаны таким образом, что их невозможно было отменить путем расшифровки. [21] [22] Некоторые эксперты по безопасности заметили, что программное обеспечение может перехватывать пароли и выполнять действия на уровне администратора, которые могут еще больше испортить компьютерные файлы. Они также отметили, что программное обеспечение может идентифицировать конкретные компьютерные системы и обойти заражение этих систем, что позволяет предположить, что атака была более хирургической по своей цели. [20] В отличие от программного обеспечения WannaCry, в NotPetya никогда не было обнаружено « выключателя », который можно было бы использовать для немедленной остановки его распространения. [23] По словам Николаса Уивера из Калифорнийского университета, хакеры ранее скомпрометировали MeDoc «превратили его в трояна с дистанционным управлением, а затем они были готовы сжечь этот актив, чтобы начать эту атаку». [8]

Атака

Во время атаки система радиационного контроля на Чернобыльской АЭС в Украине вышла из строя. [24] Пострадали несколько украинских министерств, банков, систем метрополитена и государственных предприятий ( Международный аэропорт Борисполь , Укртелеком , Укрпочта , Государственный сберегательный банк Украины , Украинские железные дороги ). [25] На зараженных компьютерах важные компьютерные файлы были перезаписаны и, таким образом, безвозвратно повреждены, несмотря на то, что вредоносная программа отображала пользователю сообщение о том, что все файлы могут быть восстановлены «безопасно и легко», если удовлетворить требования злоумышленников и произвести запрошенный платеж в Биткойн валюта. [26]

Считается, что атака, скорее, направлена ​​на нанесение ущерба украинскому государству, а не на финансовые причины. [15] Нападение произошло накануне украинского государственного праздникаДня Конституции (годовщины принятия Верховной Радой (парламентом Украины) Конституции Украины 28 июня 1996 г.). [27] [28] [29] Большинство правительственных учреждений окажутся пустыми, что позволит кибератаке беспрепятственно распространяться. [15] Кроме того, некоторые эксперты по безопасности заметили, что программа-вымогатель стирает поврежденные жесткие диски, а не шифрует их, что станет еще одной катастрофой для компаний, пострадавших от этого. [15]

Незадолго до начала кибератаки сообщалось, что в Киеве в результате взрыва заминированного автомобиля был убит старший офицер разведки, начальник отряда специального назначения Главного управления разведки Украины полковник Максим Шаповал . [30] Бывший правительственный советник Грузии и Молдовы Молли К. МакКью считала, что это убийство было связано с кибератакой. [31]

28 июня 2017 года правительство Украины заявило, что атака остановлена: «Ситуация находится под полным контролем специалистов по кибербезопасности, сейчас они работают над восстановлением утерянных данных». [13]

После первой атаки 27 июня эксперты по безопасности обнаружили, что код, заразивший обновление MEDoc, имел бэкдор , который потенциально мог быть использован для запуска еще одной кибератаки. Увидев признаки очередной кибератаки, украинская полиция 4 июля 2017 года провела рейд в офисах MeDoc и конфисковала их серверы. Генеральный директор MeDoc заявил, что они не знали, что на их серверах был установлен бэкдор, снова опроверг свою причастность к атаке и работал над тем, чтобы помочь властям определить источник. [16] [32] Охранная компания ESET обнаружила, что бэкдор был установлен в службе обновления MeDoc еще 15 мая 2017 года, в то время как эксперты из группы Talos компании Cisco Systems обнаружили доказательства наличия бэкдора еще в апреле 2017 года; любая ситуация указывает на кибератаку как на «тщательно спланированную и хорошо выполненную операцию». [33] Украинские официальные лица заявили, что «Интеллект-сервис» «будет привлечен к уголовной ответственности», поскольку перед этими событиями антивирусные компании предупреждали их о слабой безопасности на их серверах, но не предприняли шагов для предотвращения этого. [34] Талос предупредил, что из-за большого размера обновления MeDoc, содержащего вредоносное ПО NotPetya (1,5 гигабайта), возможно, существовали и другие бэкдоры, которые им еще предстоит найти, и возможна еще одна атака. [33]

Атрибуция

30 июня Служба безопасности Украины (СБУ) сообщила, что конфисковала оборудование, которое использовалось для проведения кибератаки, утверждая, что оно принадлежало российским агентам, ответственным за организацию атаки. [35] 1 июля 2017 года СБУ заявила, что имеющиеся данные свидетельствуют о том, что те же самые злоумышленники, которые в Украине в декабре 2016 года атаковали финансовую систему, транспортные и энергетические объекты Украины (с помощью TeleBots и BlackEnergy ) [36], были теми же хакерскими группировками, которые напали на Украину 27 июня 2017 года. «Это свидетельствует о причастности к этому нападению спецслужб Российской Федерации», — заключили в нем. [7] [37] (Кибератака на украинский государственный энергетический компьютер в декабре 2016 года привела к отключению электроэнергии в северной части столицы, Киеве). [7] Российско-украинские отношения находятся в замороженном состоянии после аннексии Россией Крыма в 2014 году, за которой последовало поддерживаемое российским правительством сепаратистское восстание на востоке Украины , в ходе которого к концу июня 2017 года погибло более 10 000 человек. [7] (Россия неоднократно это делала). отрицал отправку войск или военной техники на восток Украины ). [7] Украина утверждает, что взлом украинских государственных учреждений является частью того, что они называют « гибридной войной » России против Украины. [7]

30 июня 2017 года компания ESET , занимающаяся кибербезопасностью, заявила, что за атакой стояла группа Telebots (которая, как они утверждали, имела связи с BlackEnergy): «До вспышки группа Telebots была нацелена в основном на финансовый сектор. Последняя вспышка была направлена ​​против предприятий. в Украине, но они, видимо, недооценили возможности распространения вредоносного ПО, поэтому вредоносное ПО вышло из-под контроля». [7] Ранее компания ESET сообщала, что BlackEnergy атаковала украинскую киберинфраструктуру с 2014 года. [38] В декабре 2016 года ESET пришла к выводу, что TeleBots произошли от хакеров BlackEnergy и что TeleBots использовали кибератаки для саботажа украинского финансового сектора во время вторая половина 2016 года. [39]

Примерно во время рейда на MeDoc 4 июля 10 000 долларов в биткойнах, уже собранные в перечисленных кошельках для NotPetya, были собраны, и эксперты полагали, что они были использованы для покупки места в анонимной сети Tor . В одном сообщении, опубликованном там, предположительно от авторов NotPetya требовалось 100 000 биткойнов (около 2,6 миллиона долларов США), чтобы остановить атаку и расшифровать все затронутые файлы. [16] 5 июля 2017 года на веб-сайте Tor было опубликовано второе сообщение, предположительно от авторов NotPetya , с требованием от тех, кто хочет расшифровать свои файлы, отправить 100 биткойнов (приблизительно 250 000 долларов США). Сообщение было подписано тем же закрытым ключом, который использовался исходной программой-вымогателем Petya, что позволяет предположить, что за оба случая ответственна одна и та же группа. [40]

Согласно сообщениям, процитированным в январе 2018 года, Центральное разведывательное управление США заявило, что за кибератакой стоит Россия, а главное разведывательное управление России (ГРУ) разработало NotPetya. [41] Аналогичным образом, в феврале 2018 года Министерство обороны Великобритании обвинило Россию в организации кибератаки, утверждая, что атака на системы на Украине приведет к распространению кибератаки и поражению основных систем в Великобритании и других странах. Россия отрицала свою причастность, указав, что российские системы также пострадали от атаки. [42]

Обозреватель Wired Technology Энди Гринберг , рассматривая историю кибератак, сказал, что атаки были совершены российской военной хакерской группой под названием «Песчаный червь». Гринберг утверждал, что за отключениями электроэнергии в Киеве в 2016 году, среди других событий, стоял Песчаный червь. Группа сосредоточилась на взломе финансового сектора Украины и где-то в начале 2017 года смогла получить доступ к серверам обновлений ME Doc, чтобы их можно было использовать злонамеренно для проведения кибератаки в июне 2017 года. [19]

Затронутые компании

Пострадавшие компании: Антонов , Киевстар , Vodafone Украина , lifecell , телеканалы СТБ , ICTV и АТР , Киевский метрополитен , Укргаздобыча (УГВ) , АЗС WOG , ДТЭК , Эпицентр К , Международный аэропорт Киев (Жуляны) , Проминвестбанк , Укрсоцбанк , КредоБанк , Ощадбанк и другие, [13] при этом более 1500 юридических и физических лиц обратились в Национальную полицию Украины с заявлением о том, что они стали жертвами кибератаки 27 июня 2017 года. [43] 3 июля 2017 года Ощадбанк снова заработал в полную силу. [44] Компьютеры украинской электроэнергетической компании также отключились из-за атаки; но компания продолжала полноценно работать без использования компьютеров. [8]

Хотя более 80% пострадавших компаний были из Украины, [ нужно обновить ] программа-вымогатель также распространилась на несколько компаний в других географических регионах, поскольку эти предприятия имеют офисы в Украине и сети по всему миру. В число неукраинских компаний, сообщивших об инцидентах, связанных с атакой, входят пищевая компания Mondelez International , [45] дочерняя компания APM Terminals международной транспортной компании AP Moller-Maersk , транспортная дочерняя компания FedEx TNT Express (в августе 2017 года ее поставки все еще были сорваны из-за атака), [46] Китайская судоходная компания COFCO Group , французская компания строительных материалов Saint Gobain , [47] рекламное агентство WPP plc , [48] Heritage Valley Health System of Pittsburgh , [49] юридическая фирма DLA Piper , [50] фармацевтическая компания Merck & Co. , [51] производитель потребительских товаров Reckitt Benckiser и поставщик программного обеспечения Nuance Communications . [52] Украинский полицейский считает, что атака с использованием программы-вымогателя имела глобальный характер, чтобы отвлечь внимание от направленной кибератаки на Украину. [53]

Стоимость кибератаки еще не была определена, поскольку спустя неделю после первой атаки компании все еще работали над смягчением ущерба. Reckitt Benckiser понизила оценку продаж на 2% (около $130 млн) во втором квартале в первую очередь из-за атаки, затронувшей ее глобальную цепочку поставок. [52] [54] Том Боссерт , советник президента США по внутренней безопасности, заявил, что общий ущерб составил более 10 миллиардов долларов США . [19] Среди предполагаемого ущерба, нанесенного конкретным компаниям, можно назвать более 870 миллионов долларов США компании Merck, 400 миллионов долларов США FedEx, 384 миллиона долларов США компании Saint-Gobain и 300 миллионов долларов США компании Maersk. [19]

Реакция

Секретарь Совета национальной безопасности и обороны Украины Александр Турчинов заявил, что есть признаки причастности России к кибератаке 27 июня, но прямых доказательств не привел. [55] Российские официальные лица отрицают свою причастность, называя заявления Украины «необоснованными общими обвинениями». [35] Генеральный секретарь НАТО Йенс Столтенберг 28 июня 2017 года пообещал, что НАТО продолжит оказывать поддержку Украине в целях укрепления ее киберзащиты . [56] 15 февраля 2018 года пресс-секретарь Белого дома опубликовал заявление, в котором приписал атаку российским военным и назвал ее «самой разрушительной и дорогостоящей кибератакой в ​​истории». [57]

IT-бизнесмен, председатель наблюдательного совета компании «Октава Капитал» Александр Кардаков предложил создать в Украине гражданскую киберзащиту. [58]

Смотрите также

Рекомендации

  1. ^ abcdef Ротвелл, Джеймс; Титкомб, Джеймс; Макгуган, Кара (27 июня 2017 г.). «Кибератака Petya: программа-вымогатель распространяется по Европе, закрываются фирмы в Украине, Великобритании и Испании». «Дейли телеграф» . Архивировано из оригинала 16 февраля 2018 года . Проверено 5 апреля 2018 г.
  2. ^ abcde «Налоговое программное обеспечение обвинено в распространении кибератак» . Новости BBC . 28 июня 2017 года. Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
  3. ^ abc Тернер, Джайлз; Вербяный, Владимир; Кравченко, Степан (27 июня 2017 г.). «Новая кибератака становится глобальной, поражает WPP, Роснефть, Maersk». Блумберг . Архивировано из оригинала 5 ноября 2019 года . Проверено 27 июня 2017 г.
  4. ^ «Компании снова предупредили об обновлении исправлений, поскольку программа-вымогатель Petya поражает австралийские офисы» . Финансовый обзор . 28 июня 2017 года. Архивировано из оригинала 30 июня 2017 года . Проверено 3 июля 2017 г.
  5. ^ "Александр Турчинов: Одним из механизмов распространения опасного компьютерного вируса была система обновления бухгалтерского программного обеспечения - СНБО Украины". РНБО . Архивировано из оригинала 19 октября 2017 года . Проверено 30 июня 2017 г.
  6. ^ "СБУ установила причастность спецслужб РФ к атаке вирус-вымогателя "Петя.А"". Служба безопасности Украины . Архивировано из оригинала 19 октября 2017 года . Проверено 4 июля 2017 г.
  7. ^ abcdefg «Украина указывает пальцем на российские службы безопасности в недавней кибератаке» . Рейтер . 1 июля 2017 года. Архивировано из оригинала 1 июля 2017 года . Проверено 1 июля 2017 г.
  8. ↑ abcd Борис, Кристиан (26 июля 2017 г.). «Украина готовится к дальнейшим кибератакам». Новости BBC . Архивировано из оригинала 26 июля 2017 года . Проверено 26 июля 2017 г.
  9. ^ Российские военные стояли за кибератакой NotPetya на Украине, заключает ЦРУ. Архивировано 13 января 2018 г. в Wayback Machine Washington Post, 2018 г.
  10. Прентис, Алессандра (27 июня 2017 г.). «Украинские банки и электроэнергетическая компания пострадали от новой кибератаки». Рейтер . Архивировано из оригинала 16 июля 2019 года . Проверено 27 июня 2017 г.
  11. ^ Скотт, Николь Перлрот, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака поразила Украину, а затем распространилась по всему миру». Нью-Йорк Таймс . ISSN  0362-4331. Архивировано из оригинала 13 апреля 2018 года . Проверено 4 июля 2017 г.{{cite news}}: CS1 maint: несколько имен: список авторов ( ссылка )
  12. ^ «Глобальная атака программ-вымогателей вызывает хаос» . Новости BBC . 27 июня 2017 года. Архивировано из оригинала 27 июня 2017 года . Проверено 27 июня 2017 г.
    Берджесс, Мэтт. «Произошла еще одна «всемирная» атака с использованием программы-вымогателя, и она быстро распространяется». Проводная Великобритания . Архивировано из оригинала 31 декабря 2017 года . Проверено 27 июня 2017 г.
  13. ↑ abc Кибератака на правительство и корпоративные сети Украины остановлена. Архивировано 11 мая 2020 г. в Wayback Machine , Укринформ (28 июня 2017 г.).
  14. ^ «Компании все еще страдают от грозной кибератаки» . Ассошиэйтед Пресс . 30 июня 2017 года. Архивировано из оригинала 19 октября 2017 года . Проверено 3 июля 2017 г.
  15. ^ abcde Крамер, Эндрю (28 июня 2017 г.). «Украинская кибератака была призвана парализовать, а не получить прибыль, как показывают факты». Нью-Йорк Таймс . Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
  16. ^ abc Саттер, Рафаэль (5 июля 2017 г.). «Украина заявляет, что предотвратила вторую кибератаку после полицейского рейда». Вашингтон Пост . Ассошиэйтед Пресс . Проверено 5 июля 2017 г.[ мертвая ссылка ]
  17. Френкель, Шира (27 июня 2017 г.). «Глобальная атака программ-вымогателей: что мы знаем и чего не знаем». Нью-Йорк Таймс . Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
  18. ^ Красномовец, Павел (24 мая 2017 г.). «Все, что известно про вирус-вымогатель XData: кто под угрозой и что делает». AIN.UA (на русском языке). Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
  19. ^ abcd Гринберг, Энди (23 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории». Проводной . Архивировано из оригинала 22 августа 2018 года . Проверено 23 августа 2018 г.
  20. ^ аб Борис, Кристиан (4 июля 2017 г.). «День, когда загадочная кибератака нанесла ущерб Украине». Би-би-си . Архивировано из оригинала 7 июля 2017 года . Проверено 8 июля 2017 г.
  21. ^ Политюк, Павел (29 июня 2017 г.). «Глобальная кибератака, вероятно, прикрывает установку вредоносного ПО в Украине: чиновник полиции» . Рейтер . Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
  22. Петров, Аланна (30 июня 2017 г.). «Эксперты: глобальная кибератака больше похожа на «диверсию», чем на программу-вымогатель». CNN . Архивировано из оригинала 1 июля 2017 года . Проверено 30 июня 2017 г.
  23. Петров, Аланна (28 июня 2017 г.). «Европол: для атак вредоносных программ не существует аварийного выключателя» . CNN . Архивировано из оригинала 19 октября 2017 года . Проверено 30 июня 2017 г.
  24. Гриффин, Эндрю (27 июня 2017 г.). «Система радиационного мониторинга Чернобыля пострадала от всемирной кибератаки». Независимый . Архивировано из оригинала 18 августа 2019 года . Проверено 27 июня 2017 г.
  25. Дирден, Лиззи (27 июня 2017 г.). «Кибератака на Украину: Хаос как национальный банк, государственный поставщик электроэнергии и аэропорт, атакованный хакерами». Независимый . Архивировано из оригинала 30 августа 2019 года . Проверено 27 июня 2017 г.
  26. ^ «Кибератака была связана с данными, а не с деньгами, говорят эксперты». Новости BBC . 29 июня 2017 года. Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
    «Массовая вспышка вируса-вымогателя во вторник на самом деле была чем-то гораздо худшим». Арс Техника . 28 июня 2017 года. Архивировано из оригинала 17 июля 2017 года . Проверено 28 июня 2017 г.
  27. 1996: ОБЗОР ГОДА. Архивировано 3 марта 2016 г. в Wayback Machine , Украинский еженедельник (29 декабря 1996 г.).
  28. Ли, Дэвид (28 июня 2017 г.). «Вакцина создана для масштабной кибератаки». Новости BBC . Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
  29. ^ «Кибератака поразила Украину, а затем распространилась по всему миру». Нью-Йорк Таймс . 27 июня 2017 года. Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
  30. ^ Лун, Алек. «Офицер украинской военной разведки погиб в результате взрыва заминированного автомобиля в Киеве». Хранитель . Архивировано из оригинала 13 апреля 2019 года . Проверено 28 июня 2017 г.
  31. МакКью, Молли (27 июня 2017 г.). «Убийство в Киеве показывает, как Запад продолжает подводить Украину». Вашингтон Пост . Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
  32. Стаббс, Джек (5 июля 2017 г.). «Украина пытается сдержать новую киберугрозу после атаки NotPetya». Рейтер . Архивировано из оригинала 7 июля 2017 года . Проверено 5 июля 2017 г.
  33. ^ Аб Гудин, Дэн (5 июля 2017 г.). «Бэкдор, встроенный в широко используемое налоговое приложение, стал причиной вспышки NotPetya на прошлой неделе» . Арс Техника . Архивировано из оригинала 8 июля 2017 года . Проверено 5 июля 2017 г.
  34. Саттер, Рафаэль (3 июля 2017 г.). «Официально: фирма в центре кибератаки знала о проблемах». Ассошиэйтед Пресс . Архивировано из оригинала 5 июля 2017 года . Проверено 7 июля 2017 г.
  35. ^ ab «Украина заявляет об изъятии оборудования, используемого Россией для запуска вредоносных атак» . Нью-Йорк Таймс . Рейтер . 30 июня 2017 года. Архивировано из оригинала 30 июня 2017 года . Проверено 30 июня 2017 г.
  36. ^ «Программное обеспечение: BlackEnergy, Black Energy – ATT&CK» . Attack.mitre.org . Архивировано из оригинала 19 октября 2017 года . Проверено 4 июля 2017 г.
  37. ^ «Служба безопасности Украины обвиняет Россию в недавней кибератаке». Радио Свободная Европа . 1 июля 2017 года. Архивировано из оригинала 1 июля 2017 года . Проверено 1 июля 2017 года .
  38. ^ «Российское» вредоносное ПО BlackEnergy наносит удары по украинским СМИ и энергетическим компаниям. Архивировано 15 марта 2017 г. в Wayback Machine », SC Magazine (4 января 2016 г.)
  39. ^ «Набор инструментов кибербанды телеботов, напоминающий BlackEnergy. Архивировано 19 октября 2017 г. в Wayback Machine », журнал SC Magazine (15 декабря 2016 г.)
  40. Брэндом, Рассел (5 июля 2017 г.). «Авторы программы-вымогателя Petya требуют 250 000 долларов в первом публичном заявлении после атаки». Грань . Архивировано из оригинала 6 июля 2017 года . Проверено 5 июля 2017 г.
  41. Накашима, Эллен (12 января 2018 г.). «За кибератакой NotPetya на Украине стояли российские военные, заключает ЦРУ». Вашингтон Пост . Архивировано из оригинала 13 января 2018 года . Проверено 15 февраля 2018 г.
  42. Марш, Сара (15 февраля 2018 г.). «Великобритания обвиняет Россию в кибератаке NotPetya в прошлом году». Хранитель . Архивировано из оригинала 15 февраля 2018 года . Проверено 15 февраля 2018 г.
  43. ^ «Вирус Petya поразил более 1,5 тысяч юридических и физических лиц. Архивировано 2 июля 2017 года в Wayback Machine », «Украинская правда» (29 июня 2017 г.) (на украинском языке) .
  44. ^ «Ощадбанк» возобновит работу всех отделений 3 июля. Архивировано 19 октября 2017 года в Wayback Machine », «Украинская правда» (1 июля 2017 г.) (на украинском языке) .
  45. Восс, Оливер (3 июля 2017 г.). «Milka-Fabrik steht seit einer Woche Still». Тагесспигель (на немецком языке). Архивировано из оригинала 5 июля 2017 года . Проверено 5 июля 2017 г.
  46. ^ Клиенты «в ярости» из-за TNT после кибератаки. Архивировано 1 июня 2018 г. в Wayback Machine , BBC News (9 августа 2017 г.).
  47. ^ Ошар, Эрик; Стаббс, Джек; Прентис, Алессандра (29 июня 2017 г.). «Новый компьютерный вирус распространяется из Украины, чтобы подорвать мировой бизнес». Рейтер . Архивировано из оригинала 28 июня 2017 года . Проверено 30 июня 2017 г.
  48. ^ Перлрот, Николь; Скотт, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака поразила Украину, а затем распространилась по всему миру». Нью-Йорк Таймс . Архивировано из оригинала 13 апреля 2018 года . Проверено 6 июля 2017 г.
  49. ^ Хенли, Джон; Солон, Оливия (27 июня 2017 г.). «Атака программы-вымогателя Petya поражает компании по всей Европе и США» . Хранитель . Архивировано из оригинала 1 мая 2021 года . Проверено 6 июля 2017 г.
  50. ^ Петров, Аланна; Ларсон, Селена (28 июня 2017 г.). «Еще одна крупная атака вредоносного ПО прокатилась по всему миру». Си-Эн-Эн. Архивировано из оригинала 5 июля 2017 года . Проверено 6 июля 2017 г.
  51. Массарелла, Линда (27 июня 2017 г.). «Кибератака в Европе также взломала штаб-квартиру Merck в США». Нью-Йорк Пост . Архивировано из оригинала 5 июля 2017 года . Проверено 5 июля 2017 г.
  52. ^ аб Перлрот, Николь (6 июля 2017 г.). «Постоянный ущерб и поиск улик в кибератаке». Нью-Йорк Таймс . Архивировано из оригинала 7 июля 2017 года . Проверено 7 июля 2017 г.
  53. ^ Политюк, Павел; Ошар, Эрик (29 июня 2017 г.). «Глобальная кибератака, вероятно, прикрывает установку вредоносного ПО в Украине: чиновник полиции» . Киев, Франкфурт: Рейтер . Архивировано из оригинала 29 июня 2017 года . Проверено 30 июня 2017 г.
  54. ^ Геллер, Мартинна; Сэндл, Пол (6 июля 2017 г.). «Reckitt Benckiser снижает прогнозы продаж после кибератаки» . Рейтер . Архивировано из оригинала 6 июля 2017 года . Проверено 6 июля 2017 г.
  55. Украина является «эпицентром» хакеров в глобальных кибератаках. Архивировано 1 июля 2017 г. на Wayback Machine , Radio Free Europe (28 июня 2017 г.).
  56. Столтенберг: НАТО увеличит помощь Украине в сфере киберзащиты. Архивировано 2 ноября 2017 г. в Wayback Machine , Укринформ (28 июня 2017 г.).
  57. ^ "Заявление пресс-секретаря". Белый дом . Архивировано из оригинала 3 февраля 2021 года . Проверено 11 октября 2019 г. - из Национального архива .
  58. ^ "Кардаков запропоновал властьи громадянську кібероборону". lb.ua. ​20 июля 2017 года . Проверено 28 марта 2024 г.

Внешние ссылки