Серия мощных кибератак с использованием вредоносного ПО Petya началась 27 июня 2017 года, в результате чего были завалены веб-сайты украинских организаций, включая банки, министерства, газеты и электроэнергетические компании. [10] Аналогичные заражения были зарегистрированы во Франции , Германии , Италии , Польше , России , Великобритании , США и Австралии . [3] [11] [12] По оценкам ESET на 28 июня 2017 года, 80% всех заражений пришлось на Украину, а Германия оказалась на втором месте по уровню заражения — около 9%. [2] 28 июня 2017 года правительство Украины заявило, что атака была остановлена. [13] 30 июня 2017 года агентство Associated Press сообщило, что эксперты сошлись во мнении, что Petya маскируется под вирус-вымогатель , хотя на самом деле он был разработан для нанесения максимального ущерба, причем главной целью была Украина. [14]
Эксперты по безопасности полагают, что атака произошла из-за обновления украинского пакета налогового учета MeDoc Микко Хюппонена , эксперта по безопасности в F-Secure . [2] У MeDoc было около 400 000 клиентов по всей Украине, что составляло около 90% отечественных фирм страны, [8] и до атаки он был установлен примерно на 1 миллионе компьютеров в Украине. [16]
, разработанного компанией Intellect Service. [2] MeDoc широко использовался налоговыми бухгалтерами в Украине, [15] и программное обеспечение было основным вариантом для учета для других украинских предприятий, по словамMeDoc предоставляет периодические обновления своей программы через сервер обновлений. В день атаки, 27 июня 2017 года, обновление для MeDoc было вытеснено сервером обновлений, после чего атака вымогателя начала появляться. Британский эксперт по вредоносным программам Маркус Хатчинс заявил: «Похоже, что автоматическая система обновления программного обеспечения была скомпрометирована и использовалась для загрузки и запуска вредоносного ПО, а не обновлений для программного обеспечения». [2] Компания, выпускающая MeDoc, заявила, что не имела намеренного участия в атаке вымогателя, поскольку их компьютерные офисы также были затронуты, и они сотрудничают с правоохранительными органами, чтобы отследить источник. [15] [17] Похожая атака через программное обеспечение MeDoc была проведена 18 мая 2017 года с помощью вымогателя XData. В Украине пострадали сотни бухгалтерских отделов. [18]
Кибератака была основана на модифицированной версии программы -вымогателя Petya . Как и атака программы-вымогателя WannaCry в мае 2017 года, Petya использует эксплойт EternalBlue , ранее обнаруженный в старых версиях операционной системы Microsoft Windows . Когда Petya запускается, он шифрует главную таблицу файлов жесткого диска и заставляет компьютер перезагрузиться. Затем он отображает сообщение пользователю, сообщая ему, что его файлы теперь зашифрованы, и что ему следует отправить 300 долларов США в биткойнах на один из трех кошельков, чтобы получить инструкции по расшифровке своего компьютера. В то же время программное обеспечение использует протокол Server Message Block в Windows для заражения локальных компьютеров в той же сети и любых удаленных компьютеров, которые оно может найти. Кроме того, было обнаружено, что программное обеспечение NotPetya использует вариант Mimikatz , эксплойта доказательства концепции, обнаруженного в 2011 году, который продемонстрировал, что пароли пользователей были сохранены в памяти компьютера в Windows, используя эти пароли для распространения по сетям. [19]
Эксплойт EternalBlue был ранее идентифицирован, и Microsoft выпустила исправления в марте 2017 года, чтобы закрыть эксплойт для Windows Vista , Windows 7 , Windows 8.1 , Windows 10 , Windows Server 2008 , Windows Server 2012 и Windows Server 2016. Однако атака WannaCry распространилась на многие компьютерные системы, которые все еще использовали старые операционные системы Windows или старые версии новых, в которых все еще был эксплойт, или пользователи которых не предприняли шагов для загрузки исправлений. Microsoft выпустила новые исправления для Windows XP , Windows Server 2003 и Windows 8 на следующий день после атаки WannaCry. Эксперт по безопасности Лесли Кархарт заявила, что «каждый метод эксплуатации, который атака использовала для распространения, можно было предотвратить с помощью хорошо документированных средств». [20]
Эксперты по безопасности обнаружили, что версия Petya, использованная в кибератаках на Украину, была изменена и впоследствии была переименована в NotPetya или Nyetna, чтобы отличить ее от оригинального вредоносного ПО. NotPetya зашифровал все файлы на зараженных компьютерах, а не только главную таблицу файлов, а в некоторых случаях файлы компьютера были полностью стерты или переписаны таким образом, что их невозможно было восстановить путем расшифровки. [21] [22] Некоторые эксперты по безопасности увидели, что программное обеспечение может перехватывать пароли и выполнять действия на уровне администратора, которые могут еще больше испортить компьютерные файлы. Они также отметили, что программное обеспечение может идентифицировать определенные компьютерные системы и обходить заражение этих систем, что говорит о том, что атака была более хирургической по своей цели. [20] В отличие от программного обеспечения WannaCry, в NotPetya так и не был обнаружен « выключатель аварийного отключения », который можно было бы использовать для немедленной остановки его распространения. [23] По словам Николаса Уивера из Калифорнийского университета, хакеры ранее взломали MeDoc, «превратили его в троян с дистанционным управлением, а затем были готовы сжечь этот актив, чтобы начать эту атаку». [8]
Во время атаки система радиационного контроля на Чернобыльской АЭС Украины вышла из строя. [24] Несколько украинских министерств, банков, метрополитенов и государственных предприятий ( Международный аэропорт Борисполь , Укртелеком , Укрпочта , Государственный сберегательный банк Украины , Украинские железные дороги ) были затронуты. [25] На зараженных компьютерах важные компьютерные файлы были перезаписаны и, таким образом, навсегда повреждены, несмотря на отображаемое вредоносным ПО сообщение пользователю, указывающее, что все файлы можно восстановить «безопасно и легко», выполнив требования злоумышленников и осуществив запрошенный платеж в валюте Bitcoin . [26]
Атака, скорее всего, была направлена на то, чтобы парализовать украинское государство, а не по финансовым причинам. [15] Атака произошла накануне украинского государственного праздника , Дня Конституции (празднование годовщины принятия Верховной Радой (парламентом Украины) Конституции Украины 28 июня 1996 года). [27] [28] [29] Большинство правительственных учреждений были пусты, что позволило кибератаке беспрепятственно распространяться. [15] Кроме того, некоторые эксперты по безопасности увидели, что вирус-вымогатель стирал данные с пораженных жестких дисков, а не шифровал их, что стало бы еще одной катастрофой для компаний, пострадавших от этого. [15]
Незадолго до начала кибератаки стало известно, что в Киеве с помощью автомобильной бомбы был убит старший офицер разведки и руководитель отряда специального назначения Главного управления разведки Украины полковник Максим Шаповал . [30] Бывший правительственный советник в Грузии и Молдове Молли К. Маккью считала, что это убийство связано с кибератакой. [31]
28 июня 2017 года правительство Украины заявило, что атака остановлена: «Ситуация находится под полным контролем специалистов по кибербезопасности, сейчас они работают над восстановлением утраченных данных». [13]
После первоначальной атаки 27 июня эксперты по безопасности обнаружили, что код, заразивший обновление MEDoc, имел бэкдор , который потенциально мог быть использован для запуска другой кибератаки. Увидев признаки другой кибератаки, украинская полиция провела обыск в офисах MeDoc 4 июля 2017 года и изъяла их серверы. Генеральный директор MeDoc заявил, что они не знали, что на их серверах был установлен бэкдор, снова опроверг свою причастность к атаке и работает над тем, чтобы помочь властям определить источник. [16] [32] Компания по безопасности ESET обнаружила, что бэкдор был установлен на сервисе обновления MeDoc еще 15 мая 2017 года, в то время как эксперты из группы Cisco Systems Talos обнаружили доказательства наличия бэкдора еще в апреле 2017 года; в любом случае кибератака является «тщательно спланированной и хорошо выполненной операцией». [33] Украинские чиновники заявили, что Intellect Service «привлечётся к уголовной ответственности», поскольку антивирусные компании ранее предупреждали их о слабой безопасности на их серверах до этих событий, но они не предприняли никаких мер для предотвращения этого. [34] Talos предупредил, что из-за большого размера обновления MeDoc, содержащего вредоносную программу NotPetya (1,5 гигабайта), могли существовать и другие бэкдоры, которые им ещё предстоит найти, и возможна ещё одна атака. [33]
30 июня Служба безопасности Украины (СБУ) сообщила об изъятии оборудования, которое использовалось для запуска кибератаки, заявив, что оно принадлежало российским агентам, ответственным за запуск атаки. [35] 1 июля 2017 года СБУ заявила, что имеющиеся данные свидетельствуют о том, что те же самые преступники, которые в Украине в декабре 2016 года атаковали финансовую систему, транспортные и энергетические объекты Украины (используя TeleBots и BlackEnergy ) [36], были теми же хакерскими группами, которые атаковали Украину 27 июня 2017 года. «Это свидетельствует о причастности спецслужб Российской Федерации к этой атаке», — заключила она. [7] [37] (Кибератака в декабре 2016 года на украинский государственный энергетический компьютер привела к отключению электроэнергии в северной части столицы, Киеве). [7] Отношения России и Украины находятся в замороженном состоянии с момента аннексии Крыма Россией в 2014 году, за которой последовало поддерживаемое российским правительством сепаратистское восстание на востоке Украины , в ходе которого к концу июня 2017 года погибло более 10 000 человек. [7] (Россия неоднократно отрицала отправку войск или военной техники на восток Украины ). [7] Украина утверждает, что взлом украинских государственных учреждений является частью того, что они называют « гибридной войной » России против Украины. [7]
30 июня 2017 года компания по кибербезопасности ESET заявила, что за атакой стоит группа Telebots (которая, по их словам, связана с BlackEnergy): «До вспышки группа Telebots была нацелена в основном на финансовый сектор. Последняя вспышка была направлена против предприятий в Украине, но они, по-видимому, недооценили возможности распространения вредоносного ПО. Вот почему вредоносное ПО вышло из-под контроля». [7] Ранее ESET сообщала, что BlackEnergy нацеливается на украинскую киберинфраструктуру с 2014 года. [38] В декабре 2016 года ESET пришла к выводу, что TeleBots произошли от хакеров BlackEnergy и что TeleBots использовали кибератаки для саботажа украинского финансового сектора во второй половине 2016 года. [39]
Примерно во время рейда на MeDoc 4 июля, $10 000 в биткойнах, уже собранных в перечисленных кошельках для NotPetya, были собраны, и эксперты полагали, что они были использованы для покупки места в анонимной сети Tor . Одно сообщение, размещенное там якобы от авторов NotPetya, требовало 100 000 биткойнов (около $2,6 млн) для прекращения атаки и расшифровки всех затронутых файлов. [16] 5 июля 2017 года второе сообщение якобы от авторов NotPetya было размещено на веб-сайте Tor , требуя от тех, кто хочет расшифровать свои файлы, отправить 100 биткойнов (около $250 000). Сообщение было подписано тем же закрытым ключом, который использовался исходным вирусом-вымогателем Petya, что позволяет предположить, что за оба была ответственна одна и та же группа. [40]
Согласно сообщениям, приведенным в январе 2018 года, Центральное разведывательное управление США заявило, что за кибератакой стоит Россия, а NotPetya разработало Главное разведывательное управление России (ГРУ). [41] Аналогичным образом Министерство обороны Соединенного Королевства обвинило Россию в феврале 2018 года в запуске кибератаки, заявив, что, атакуя системы на Украине, кибератака распространится и затронет основные системы в Соединенном Королевстве и других местах. Россия отрицала свою причастность, указывая, что российские системы также пострадали от атаки. [42]
Автор Wired Technology Энди Гринберг , рассматривая историю кибератак, сказал, что атаки исходили от российской военной хакерской группы под названием «Sandworm». Гринберг утверждал, что Sandworm стоял за отключениями электроэнергии в Киеве в 2016 году, среди прочих событий. Группа была сосредоточена на взломе финансового сектора Украины и где-то в начале 2017 года смогла получить доступ к серверам обновлений ME Doc, так что его можно было использовать злонамеренно для отправки кибератаки в июне 2017 года. [19]
Среди пострадавших компаний: «Антонов » , «Киевстар» , «Vodafone Украина» , «lifecell » , телеканалы СТБ , ICTV и ATR , Киевский метрополитен , «Укргаздобыча» (УГВ) , заправочные станции WOG , ДТЭК , «Эпицентр К» , Международный аэропорт «Киев» (Жуляны) , Проминвестбанк , «Укрсоцбанк » , «КредоБанк» , «Ощадбанк» и другие, [13] более 1500 юридических и физических лиц обратились в Национальную полицию Украины, чтобы сообщить, что они стали жертвами кибератаки 27 июня 2017 года. [43] «Ощадбанк» снова полностью заработал 3 июля 2017 года. [44] Компьютеры украинской электроэнергетической компании также вышли из строя из-за атаки; однако компания продолжала полноценно работать без использования компьютеров. [8]
Хотя более 80% пострадавших компаний были из Украины, [ нужно обновление ] вирус-вымогатель также распространился на несколько компаний в других геолокациях, поскольку эти компании имели офисы в Украине и имели сети по всему миру. Неукраинские компании, сообщившие об инцидентах, связанных с атакой, включают пищевой комбинат Mondelez International , [45] дочернюю компанию APM Terminals международной судоходной компании AP Moller-Maersk , дочернюю судоходную компанию FedEx TNT Express (в августе 2017 года ее поставки все еще были нарушены из-за атаки), [46] китайскую судоходную компанию COFCO Group , французскую компанию по производству строительных материалов Saint Gobain , [47] рекламное агентство WPP plc , [48] Heritage Valley Health System of Pittsburgh , [49] юридическую фирму DLA Piper , [50] фармацевтическую компанию Merck & Co. , [51] производителя потребительских товаров Reckitt Benckiser и поставщика программного обеспечения Nuance Communications . [52] Украинский полицейский считает, что атака с использованием вируса-вымогателя была разработана с целью выйти на глобальный уровень и отвлечь внимание от направленной кибератаки на Украину. [53]
Стоимость кибератаки еще предстоит определить, так как спустя неделю после первой атаки компании все еще работали над устранением ущерба. Reckitt Benckiser снизила свои оценки продаж на 2% (около 130 миллионов долларов) за второй квартал, в первую очередь из-за атаки, которая затронула ее глобальную цепочку поставок. [52] [54] Том Боссерт , советник президента Соединенных Штатов по внутренней безопасности, заявил, что общий ущерб составил более 10 миллиардов долларов США . [19] Среди предполагаемых убытков конкретных компаний были более 870 миллионов долларов США для Merck, 400 миллионов долларов США для FedEx, 384 миллиона долларов США для Saint-Gobain и 300 миллионов долларов США для Maersk. [19]
Секретарь Совета национальной безопасности и обороны Украины Александр Турчинов заявил, что были признаки участия России в кибератаке 27 июня, хотя он не привел никаких прямых доказательств. [55] Российские официальные лица отрицали какую-либо причастность, называя заявления Украины «необоснованными общими обвинениями». [35] Генеральный секретарь НАТО Йенс Столтенберг пообещал 28 июня 2017 года, что НАТО продолжит оказывать поддержку Украине в укреплении ее киберзащиты . [56] Пресс-секретарь Белого дома опубликовал заявление 15 февраля 2018 года, приписав атаку российским военным, назвав ее «самой разрушительной и дорогостоящей кибератакой в истории». [57]
IT-бизнесмен, председатель наблюдательного совета компании «Октава Капитал» Александр Кардаков предложил создать в Украине гражданскую киберзащиту. [58]
{{cite news}}
: CS1 maint: несколько имен: список авторов ( ссылка )