stringtranslate.com

Атаки с использованием программ-вымогателей на Украине в 2017 году

Серия мощных кибератак с использованием вредоносного ПО Petya началась 27 июня 2017 года, в результате чего были завалены веб-сайты украинских организаций, включая банки, министерства, газеты и электроэнергетические компании. [10] Аналогичные заражения были зарегистрированы во Франции , Германии , Италии , Польше , России , Великобритании , США и Австралии . [3] [11] [12] По оценкам ESET на 28 июня 2017 года, 80% всех заражений пришлось на Украину, а Германия оказалась на втором месте по уровню заражения — около 9%. [2] 28 июня 2017 года правительство Украины заявило, что атака была остановлена. [13] 30 июня 2017 года агентство Associated Press сообщило, что эксперты сошлись во мнении, что Petya маскируется под вирус-вымогатель , хотя на самом деле он был разработан для нанесения максимального ущерба, причем главной целью была Украина. [14]

Подход

Эксперты по безопасности полагают, что атака произошла из-за обновления украинского пакета налогового учета MeDoc  [uk] , разработанного компанией Intellect Service. [2] MeDoc широко использовался налоговыми бухгалтерами в Украине, [15] и программное обеспечение было основным вариантом для учета для других украинских предприятий, по словам Микко Хюппонена , эксперта по безопасности в F-Secure . [2] У MeDoc было около 400 000 клиентов по всей Украине, что составляло около 90% отечественных фирм страны, [8] и до атаки он был установлен примерно на 1 миллионе компьютеров в Украине. [16]

MeDoc предоставляет периодические обновления своей программы через сервер обновлений. В день атаки, 27 июня 2017 года, обновление для MeDoc было вытеснено сервером обновлений, после чего атака вымогателя начала появляться. Британский эксперт по вредоносным программам Маркус Хатчинс заявил: «Похоже, что автоматическая система обновления программного обеспечения была скомпрометирована и использовалась для загрузки и запуска вредоносного ПО, а не обновлений для программного обеспечения». [2] Компания, выпускающая MeDoc, заявила, что не имела намеренного участия в атаке вымогателя, поскольку их компьютерные офисы также были затронуты, и они сотрудничают с правоохранительными органами, чтобы отследить источник. [15] [17] Похожая атака через программное обеспечение MeDoc была проведена 18 мая 2017 года с помощью вымогателя XData. В Украине пострадали сотни бухгалтерских отделов. [18]

Кибератака была основана на модифицированной версии программы -вымогателя Petya . Как и атака программы-вымогателя WannaCry в мае 2017 года, Petya использует эксплойт EternalBlue , ранее обнаруженный в старых версиях операционной системы Microsoft Windows . Когда Petya запускается, он шифрует главную таблицу файлов жесткого диска и заставляет компьютер перезагрузиться. Затем он отображает сообщение пользователю, сообщая ему, что его файлы теперь зашифрованы, и что ему следует отправить 300 долларов США в биткойнах на один из трех кошельков, чтобы получить инструкции по расшифровке своего компьютера. В то же время программное обеспечение использует протокол Server Message Block в Windows для заражения локальных компьютеров в той же сети и любых удаленных компьютеров, которые оно может найти. Кроме того, было обнаружено, что программное обеспечение NotPetya использует вариант Mimikatz , эксплойта доказательства концепции, обнаруженного в 2011 году, который продемонстрировал, что пароли пользователей были сохранены в памяти компьютера в Windows, используя эти пароли для распространения по сетям. [19]

Эксплойт EternalBlue был ранее идентифицирован, и Microsoft выпустила исправления в марте 2017 года, чтобы закрыть эксплойт для Windows Vista , Windows 7 , Windows 8.1 , Windows 10 , Windows Server 2008 , Windows Server 2012 и Windows Server 2016. Однако атака WannaCry распространилась на многие компьютерные системы, которые все еще использовали старые операционные системы Windows или старые версии новых, в которых все еще был эксплойт, или пользователи которых не предприняли шагов для загрузки исправлений. Microsoft выпустила новые исправления для Windows XP , Windows Server 2003 и Windows 8 на следующий день после атаки WannaCry. Эксперт по безопасности Лесли Кархарт заявила, что «каждый метод эксплуатации, который атака использовала для распространения, можно было предотвратить с помощью хорошо документированных средств». [20]

Эксперты по безопасности обнаружили, что версия Petya, использованная в кибератаках на Украину, была изменена и впоследствии была переименована в NotPetya или Nyetna, чтобы отличить ее от оригинального вредоносного ПО. NotPetya зашифровал все файлы на зараженных компьютерах, а не только главную таблицу файлов, а в некоторых случаях файлы компьютера были полностью стерты или переписаны таким образом, что их невозможно было восстановить путем расшифровки. [21] [22] Некоторые эксперты по безопасности увидели, что программное обеспечение может перехватывать пароли и выполнять действия на уровне администратора, которые могут еще больше испортить компьютерные файлы. Они также отметили, что программное обеспечение может идентифицировать определенные компьютерные системы и обходить заражение этих систем, что говорит о том, что атака была более хирургической по своей цели. [20] В отличие от программного обеспечения WannaCry, в NotPetya так и не был обнаружен « выключатель аварийного отключения », который можно было бы использовать для немедленной остановки его распространения. [23] По словам Николаса Уивера из Калифорнийского университета, хакеры ранее взломали MeDoc, «превратили его в троян с дистанционным управлением, а затем были готовы сжечь этот актив, чтобы начать эту атаку». [8]

Атака

Во время атаки система радиационного контроля на Чернобыльской АЭС Украины вышла из строя. [24] Несколько украинских министерств, банков, метрополитенов и государственных предприятий ( Международный аэропорт Борисполь , Укртелеком , Укрпочта , Государственный сберегательный банк Украины , Украинские железные дороги ) были затронуты. [25] На зараженных компьютерах важные компьютерные файлы были перезаписаны и, таким образом, навсегда повреждены, несмотря на отображаемое вредоносным ПО сообщение пользователю, указывающее, что все файлы можно восстановить «безопасно и легко», выполнив требования злоумышленников и осуществив запрошенный платеж в валюте Bitcoin . [26]

Атака, скорее всего, была направлена ​​на то, чтобы парализовать украинское государство, а не по финансовым причинам. [15] Атака произошла накануне украинского государственного праздника , Дня Конституции (празднование годовщины принятия Верховной Радой (парламентом Украины) Конституции Украины 28 июня 1996 года). [27] [28] [29] Большинство правительственных учреждений были пусты, что позволило кибератаке беспрепятственно распространяться. [15] Кроме того, некоторые эксперты по безопасности увидели, что вирус-вымогатель стирал данные с пораженных жестких дисков, а не шифровал их, что стало бы еще одной катастрофой для компаний, пострадавших от этого. [15]

Незадолго до начала кибератаки стало известно, что в Киеве с помощью автомобильной бомбы был убит старший офицер разведки и руководитель отряда специального назначения Главного управления разведки Украины полковник Максим Шаповал . [30] Бывший правительственный советник в Грузии и Молдове Молли К. Маккью считала, что это убийство связано с кибератакой. [31]

28 июня 2017 года правительство Украины заявило, что атака остановлена: «Ситуация находится под полным контролем специалистов по кибербезопасности, сейчас они работают над восстановлением утраченных данных». [13]

После первоначальной атаки 27 июня эксперты по безопасности обнаружили, что код, заразивший обновление MEDoc, имел бэкдор , который потенциально мог быть использован для запуска другой кибератаки. Увидев признаки другой кибератаки, украинская полиция провела обыск в офисах MeDoc 4 июля 2017 года и изъяла их серверы. Генеральный директор MeDoc заявил, что они не знали, что на их серверах был установлен бэкдор, снова опроверг свою причастность к атаке и работает над тем, чтобы помочь властям определить источник. [16] [32] Компания по безопасности ESET обнаружила, что бэкдор был установлен на сервисе обновления MeDoc еще 15 мая 2017 года, в то время как эксперты из группы Cisco Systems Talos обнаружили доказательства наличия бэкдора еще в апреле 2017 года; в любом случае кибератака является «тщательно спланированной и хорошо выполненной операцией». [33] Украинские чиновники заявили, что Intellect Service «привлечётся к уголовной ответственности», поскольку антивирусные компании ранее предупреждали их о слабой безопасности на их серверах до этих событий, но они не предприняли никаких мер для предотвращения этого. [34] Talos предупредил, что из-за большого размера обновления MeDoc, содержащего вредоносную программу NotPetya (1,5 гигабайта), могли существовать и другие бэкдоры, которые им ещё предстоит найти, и возможна ещё одна атака. [33]

Атрибуция

30 июня Служба безопасности Украины (СБУ) сообщила об изъятии оборудования, которое использовалось для запуска кибератаки, заявив, что оно принадлежало российским агентам, ответственным за запуск атаки. [35] 1 июля 2017 года СБУ заявила, что имеющиеся данные свидетельствуют о том, что те же самые преступники, которые в Украине в декабре 2016 года атаковали финансовую систему, транспортные и энергетические объекты Украины (используя TeleBots и BlackEnergy ) [36], были теми же хакерскими группами, которые атаковали Украину 27 июня 2017 года. «Это свидетельствует о причастности спецслужб Российской Федерации к этой атаке», — заключила она. [7] [37] (Кибератака в декабре 2016 года на украинский государственный энергетический компьютер привела к отключению электроэнергии в северной части столицы, Киеве). [7] Отношения России и Украины находятся в замороженном состоянии с момента аннексии Крыма Россией в 2014 году, за которой последовало поддерживаемое российским правительством сепаратистское восстание на востоке Украины , в ходе которого к концу июня 2017 года погибло более 10 000 человек. [7] (Россия неоднократно отрицала отправку войск или военной техники на восток Украины ). [7] Украина утверждает, что взлом украинских государственных учреждений является частью того, что они называют « гибридной войной » России против Украины. [7]

30 июня 2017 года компания по кибербезопасности ESET заявила, что за атакой стоит группа Telebots (которая, по их словам, связана с BlackEnergy): «До вспышки группа Telebots была нацелена в основном на финансовый сектор. Последняя вспышка была направлена ​​против предприятий в Украине, но они, по-видимому, недооценили возможности распространения вредоносного ПО. Вот почему вредоносное ПО вышло из-под контроля». [7] Ранее ESET сообщала, что BlackEnergy нацеливается на украинскую киберинфраструктуру с 2014 года. [38] В декабре 2016 года ESET пришла к выводу, что TeleBots произошли от хакеров BlackEnergy и что TeleBots использовали кибератаки для саботажа украинского финансового сектора во второй половине 2016 года. [39]

Примерно во время рейда на MeDoc 4 июля, $10 000 в биткойнах, уже собранных в перечисленных кошельках для NotPetya, были собраны, и эксперты полагали, что они были использованы для покупки места в анонимной сети Tor . Одно сообщение, размещенное там якобы от авторов NotPetya, требовало 100 000 биткойнов (около $2,6 млн) для прекращения атаки и расшифровки всех затронутых файлов. [16] 5 июля 2017 года второе сообщение якобы от авторов NotPetya было размещено на веб-сайте Tor , требуя от тех, кто хочет расшифровать свои файлы, отправить 100 биткойнов (около $250 000). Сообщение было подписано тем же закрытым ключом, который использовался исходным вирусом-вымогателем Petya, что позволяет предположить, что за оба была ответственна одна и та же группа. [40]

Согласно сообщениям, приведенным в январе 2018 года, Центральное разведывательное управление США заявило, что за кибератакой стоит Россия, а NotPetya разработало Главное разведывательное управление России (ГРУ). [41] Аналогичным образом Министерство обороны Соединенного Королевства обвинило Россию в феврале 2018 года в запуске кибератаки, заявив, что, атакуя системы на Украине, кибератака распространится и затронет основные системы в Соединенном Королевстве и других местах. Россия отрицала свою причастность, указывая, что российские системы также пострадали от атаки. [42]

Автор Wired Technology Энди Гринберг , рассматривая историю кибератак, сказал, что атаки исходили от российской военной хакерской группы под названием «Sandworm». Гринберг утверждал, что Sandworm стоял за отключениями электроэнергии в Киеве в 2016 году, среди прочих событий. Группа была сосредоточена на взломе финансового сектора Украины и где-то в начале 2017 года смогла получить доступ к серверам обновлений ME Doc, так что его можно было использовать злонамеренно для отправки кибератаки в июне 2017 года. [19]

Пострадавшие компании

Среди пострадавших компаний: «Антонов » , «Киевстар» , «Vodafone Украина» , «lifecell » , телеканалы СТБ , ICTV и ATR , Киевский метрополитен , «Укргаздобыча» (УГВ) , заправочные станции WOG , ДТЭК , «Эпицентр К» , Международный аэропорт «Киев» (Жуляны) , Проминвестбанк , «Укрсоцбанк » , «КредоБанк» , «Ощадбанк» и другие, [13] более 1500 юридических и физических лиц обратились в Национальную полицию Украины, чтобы сообщить, что они стали жертвами кибератаки 27 июня 2017 года. [43] «Ощадбанк» снова полностью заработал 3 июля 2017 года. [44] Компьютеры украинской электроэнергетической компании также вышли из строя из-за атаки; однако компания продолжала полноценно работать без использования компьютеров. [8]

Хотя более 80% пострадавших компаний были из Украины, [ нужно обновление ] вирус-вымогатель также распространился на несколько компаний в других геолокациях, поскольку эти компании имели офисы в Украине и имели сети по всему миру. Неукраинские компании, сообщившие об инцидентах, связанных с атакой, включают пищевой комбинат Mondelez International , [45] дочернюю компанию APM Terminals международной судоходной компании AP Moller-Maersk , дочернюю судоходную компанию FedEx TNT Express (в августе 2017 года ее поставки все еще были нарушены из-за атаки), [46] китайскую судоходную компанию COFCO Group , французскую компанию по производству строительных материалов Saint Gobain , [47] рекламное агентство WPP plc , [48] Heritage Valley Health System of Pittsburgh , [49] юридическую фирму DLA Piper , [50] фармацевтическую компанию Merck & Co. , [51] производителя потребительских товаров Reckitt Benckiser и поставщика программного обеспечения Nuance Communications . [52] Украинский полицейский считает, что атака с использованием вируса-вымогателя была разработана с целью выйти на глобальный уровень и отвлечь внимание от направленной кибератаки на Украину. [53]

Стоимость кибератаки еще предстоит определить, так как спустя неделю после первой атаки компании все еще работали над устранением ущерба. Reckitt Benckiser снизила свои оценки продаж на 2% (около 130 миллионов долларов) за второй квартал, в первую очередь из-за атаки, которая затронула ее глобальную цепочку поставок. [52] [54] Том Боссерт , советник президента Соединенных Штатов по внутренней безопасности, заявил, что общий ущерб составил более 10 миллиардов долларов США . [19] Среди предполагаемых убытков конкретных компаний были более 870 миллионов долларов США для Merck, 400 миллионов долларов США для FedEx, 384 миллиона долларов США для Saint-Gobain и 300 миллионов долларов США для Maersk. [19]

Реакция

Секретарь Совета национальной безопасности и обороны Украины Александр Турчинов заявил, что были признаки участия России в кибератаке 27 июня, хотя он не привел никаких прямых доказательств. [55] Российские официальные лица отрицали какую-либо причастность, называя заявления Украины «необоснованными общими обвинениями». [35] Генеральный секретарь НАТО Йенс Столтенберг пообещал 28 июня 2017 года, что НАТО продолжит оказывать поддержку Украине в укреплении ее киберзащиты . [56] Пресс-секретарь Белого дома опубликовал заявление 15 февраля 2018 года, приписав атаку российским военным, назвав ее «самой разрушительной и дорогостоящей кибератакой в ​​истории». [57]

IT-бизнесмен, председатель наблюдательного совета компании «Октава Капитал» Александр Кардаков предложил создать в Украине гражданскую киберзащиту. [58]

Смотрите также

Ссылки

  1. ^ abcdef Ротвелл, Джеймс; Титкомб, Джеймс; Макгуган, Кара (27 июня 2017 г.). «Кибератака Petya: вирус-вымогатель распространяется по всей Европе, закрываются фирмы на Украине, в Великобритании и Испании». The Daily Telegraph . Архивировано из оригинала 16 февраля 2018 г. Получено 5 апреля 2018 г.
  2. ^ abcde «Налоговое программное обеспечение обвиняется в распространении кибератак». BBC News . 28 июня 2017 г. Архивировано из оригинала 28 июня 2017 г. Получено 28 июня 2017 г.
  3. ^ abc Тернер, Джайлс; Вербяный, Владимир; Кравченко, Степан (27 июня 2017 г.). «Новая кибератака становится глобальной, поражая WPP, Rosneft, Maersk». Bloomberg . Архивировано из оригинала 5 ноября 2019 г. Получено 27 июня 2017 г.
  4. ^ «Компаниям снова предупредили о необходимости обновления исправлений, поскольку вирус-вымогатель Petya атакует австралийские офисы». Financial Review . 28 июня 2017 г. Архивировано из оригинала 30 июня 2017 г. Получено 3 июля 2017 г.
  5. ^ "Александр Турчинов: Одним из механизмов распространения опасного компьютерного вируса была система обновления бухгалтерского программного обеспечения – Совет национальной безопасности и обороны Украины". RNBO . Архивировано из оригинала 19 октября 2017 . Получено 30 июня 2017 .
  6. ^ "СБУ установила причастность спецслужб РФ к атаке вируса-вымогателя Petya.A". Служба безопасности Украины . Архивировано из оригинала 19 октября 2017 года . Получено 4 июля 2017 года .
  7. ^ abcdefg "Украина указывает пальцем на российские службы безопасности в недавней кибератаке". Reuters . 1 июля 2017 г. Архивировано из оригинала 1 июля 2017 г. Получено 1 июля 2017 г.
  8. ^ abcd Борис, Кристиан (26 июля 2017 г.). «Украина готовится к дальнейшим кибератакам». BBC News . Архивировано из оригинала 26 июля 2017 г. Получено 26 июля 2017 г.
  9. ЦРУ пришло к выводу, что за кибератакой NotPetya на Украине стояли российские военные. Архивировано 13 января 2018 г. на Wayback Machine. Washington Post, 2018 г.
  10. ^ Prentice, Alessandra (27 июня 2017 г.). «Украинские банки, электроэнергетическая компания подверглись новой кибератаке». Reuters . Архивировано из оригинала 16 июля 2019 г. Получено 27 июня 2017 г.
  11. ^ Скотт, Николь Перлрот, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака на Украине, затем распространение по всему миру». The New York Times . ISSN  0362-4331. Архивировано из оригинала 13 апреля 2018 г. Получено 4 июля 2017 г.{{cite news}}: CS1 maint: несколько имен: список авторов ( ссылка )
  12. ^ "Глобальная атака программ-вымогателей вызывает хаос". BBC News . 27 июня 2017 г. Архивировано из оригинала 27 июня 2017 г. Получено 27 июня 2017 г.
    Берджесс, Мэтт. «Есть еще одна „всемирная“ атака с использованием вирусов-вымогателей, и она быстро распространяется». Wired UK . Архивировано из оригинала 31 декабря 2017 г. Получено 27 июня 2017 г.
  13. ^ abc Кибератака на украинские правительственные и корпоративные сети остановлена ​​Архивировано 11 мая 2020 года в Wayback Machine , Укринформ (28 июня 2017 года)
  14. ^ «Компании все еще хромают от страшной кибератаки». Associated Press . 30 июня 2017 г. Архивировано из оригинала 19 октября 2017 г. Получено 3 июля 2017 г.
  15. ^ abcde Крамер, Эндрю (28 июня 2017 г.). «Кибератака на Украину имела целью парализовать, а не получить прибыль, свидетельствуют факты». The New York Times . Архивировано из оригинала 29 июня 2017 г. Получено 29 июня 2017 г.
  16. ^ abc Satter, Raphael (5 июля 2017 г.). «Украина заявляет, что предотвратила вторую кибератаку после полицейского рейда». The Washington Post . Associated Press . Получено 5 июля 2017 г.[ мертвая ссылка ]
  17. ^ Frenkel, Sheera (27 июня 2017 г.). «Глобальная атака программ-вымогателей: что мы знаем и чего не знаем». The New York Times . Архивировано из оригинала 27 июня 2017 г. Получено 28 июня 2017 г.
  18. ^ Красномовец, Павел (24 мая 2017 г.). «Все, что известно про вирус-вымогатель XData: кто под угрозой и что делает». AIN.UA (на русском языке). Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
  19. ^ abcd Гринберг, Энди (23 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории». Wired . Архивировано из оригинала 22 августа 2018 г. Получено 23 августа 2018 г.
  20. ^ ab Borys, Christian (4 июля 2017 г.). «День, когда загадочная кибератака парализовала Украину». BBC . Архивировано из оригинала 7 июля 2017 г. Получено 8 июля 2017 г.
  21. ^ Политюк, Павел (29 июня 2017 г.). «Глобальная кибератака, вероятно, является прикрытием для установки вредоносного ПО на Украине: полицейский чиновник». Reuters . Архивировано из оригинала 29 июня 2017 г. Получено 29 июня 2017 г.
  22. ^ Петрофф, Аланна (30 июня 2017 г.). «Эксперты: глобальная кибератака больше похожа на «саботаж», чем на вирус-вымогатель». CNN . Архивировано из оригинала 1 июля 2017 г. Получено 30 июня 2017 г.
  23. ^ Петрофф, Аланна (28 июня 2017 г.). «Европол: нет «аварийного выключателя» для атаки вредоносного ПО». CNN . Архивировано из оригинала 19 октября 2017 г. Получено 30 июня 2017 г.
  24. ^ Гриффин, Эндрю (27 июня 2017 г.). «Система мониторинга радиации Чернобыля подверглась всемирной кибератаке». The Independent . Архивировано из оригинала 18 августа 2019 г. Получено 27 июня 2017 г.
  25. ^ Dearden, Lizzie (27 июня 2017 г.). «Кибератака на Украине: хаос в национальном банке, государственном поставщике электроэнергии и аэропорте, пострадавших от хакеров». The Independent . Архивировано из оригинала 30 августа 2019 г. Получено 27 июня 2017 г.
  26. ^ «Кибератака была направлена ​​на данные, а не на деньги, говорят эксперты». BBC News . 29 июня 2017 г. Архивировано из оригинала 29 июня 2017 г. Получено 29 июня 2017 г.
    «Массовая вспышка вируса-вымогателя во вторник на самом деле была чем-то гораздо худшим». Ars Technica . 28 июня 2017 г. Архивировано из оригинала 17 июля 2017 г. Получено 28 июня 2017 г.
  27. 1996: ОБЗОР ГОДА Архивировано 3 марта 2016 г. в Wayback Machine , The Ukrainian Weekly (29 декабря 1996 г.)
  28. ^ Ли, Дэвид (28 июня 2017 г.). «Создана „Вакцина“ для масштабной кибератаки». BBC News . Архивировано из оригинала 28 июня 2017 г. Получено 28 июня 2017 г.
  29. ^ "Кибератака на Украине, затем распространяется по всему миру". The New York Times . 27 июня 2017 г. Архивировано из оригинала 27 июня 2017 г. Получено 28 июня 2017 г.
  30. ^ Лун, Алек. «Украинский военный разведчик убит автомобильной бомбой в Киеве». The Guardian . Архивировано из оригинала 13 апреля 2019 года . Получено 28 июня 2017 года .
  31. ^ МакКью, Молли (27 июня 2017 г.). «Убийство в Киеве показывает, как Запад продолжает подводить Украину». The Washington Post . Архивировано из оригинала 27 июня 2017 г. Получено 28 июня 2017 г.
  32. ^ Стаббс, Джек (5 июля 2017 г.). «Украина пытается сдержать новую киберугрозу после атаки NotPetya». Reuters . Архивировано из оригинала 7 июля 2017 г. Получено 5 июля 2017 г.
  33. ^ ab Goodin, Dan (5 июля 2017 г.). «Встроенный в широко используемое налоговое приложение бэкдор спровоцировал вспышку NotPetya на прошлой неделе». Ars Technica . Архивировано из оригинала 8 июля 2017 г. Получено 5 июля 2017 г.
  34. ^ Satter, Raphael (3 июля 2017 г.). «Официально: фирма в центре кибератаки знала о проблемах». Associated Press . Архивировано из оригинала 5 июля 2017 г. Получено 7 июля 2017 г.
  35. ^ ab "Украина заявила об изъятом оборудовании, используемом Россией для запуска вредоносных атак". The NY Times . Reuters . 30 июня 2017 г. Архивировано из оригинала 30 июня 2017 г. Получено 30 июня 2017 г.
  36. ^ "Software: BlackEnergy, Black Energy – ATT&CK". attack.mitre.org . Архивировано из оригинала 19 октября 2017 г. Получено 4 июля 2017 г.
  37. ^ «Служба безопасности Украины обвиняет Россию в недавней кибератаке». Радио Свободная Европа . 1 июля 2017 г. Архивировано из оригинала 1 июля 2017 г. Получено 1 июля 2017 г.
  38. ^ «Российская» вредоносная программа BlackEnergy атакует украинские СМИ и энергетические компании. Архивировано 15 марта 2017 г. в Wayback Machine », журнал SC (4 января 2016 г.)
  39. ^ «Набор инструментов кибербанды Telebots, напоминающий BlackEnergy. Архивировано 19 октября 2017 г. в Wayback Machine », журнал SC (15 декабря 2016 г.)
  40. ^ Брэндом, Рассел (5 июля 2017 г.). «Авторы вируса-вымогателя Petya требуют 250 000 долларов в первом публичном заявлении после атаки». The Verge . Архивировано из оригинала 6 июля 2017 г. Получено 5 июля 2017 г.
  41. ^ Накашима, Эллен (12 января 2018 г.). «За кибератакой NotPetya на Украине стояли российские военные, заключает ЦРУ». The Washington Post . Архивировано из оригинала 13 января 2018 г. Получено 15 февраля 2018 г.
  42. ^ Марш, Сара (15 февраля 2018 г.). «Великобритания обвиняет Россию в кибератаке NotPetya в прошлом году». The Guardian . Архивировано из оригинала 15 февраля 2018 г. Получено 15 февраля 2018 г.
  43. ^ «Вирус Petya поразил более 1,5 тыс. юридических и физических лиц. Архивировано 2 июля 2017 г. на Wayback Machine », Украинская правда (29 июня 2017 г.) (на украинском языке) .
  44. ^ «Ощадбанк» возобновляет работу всех отделений 3 июля. Архивировано 19 октября 2017 года на Wayback Machine », Украинская правда (1 июля 2017 года) (на украинском языке) .
  45. Восс, Оливер (3 июля 2017 г.). «Milka-Fabrik steht seit einer Woche Still». Тагесшпигель (на немецком языке). Архивировано из оригинала 5 июля 2017 года . Проверено 5 июля 2017 г.
  46. Клиенты «в ярости» из-за TNT после провала кибератаки Архивировано 1 июня 2018 г. в Wayback Machine , BBC News (9 августа 2017 г.)
  47. ^ Очард, Эрик; Стаббс, Джек; Прентис, Алессандра (29 июня 2017 г.). «Новый компьютерный вирус распространяется из Украины, чтобы нарушить работу мирового бизнеса». Reuters . Архивировано из оригинала 28 июня 2017 г. Получено 30 июня 2017 г.
  48. ^ Перлрот, Николь; Скотт, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака поразила Украину, а затем распространилась по всему миру». The New York Times . Архивировано из оригинала 13 апреля 2018 г. Получено 6 июля 2017 г.
  49. ^ Хенли, Джон; Солон, Оливия (27 июня 2017 г.). «Атака вируса-вымогателя Petya поражает компании по всей Европе и США». The Guardian . Архивировано из оригинала 1 мая 2021 г. Получено 6 июля 2017 г.
  50. ^ Петрофф, Аланна; Ларсон, Селена (28 июня 2017 г.). «Еще одна крупная вредоносная атака прокатилась по всему миру». CNN. Архивировано из оригинала 5 июля 2017 г. Получено 6 июля 2017 г.
  51. ^ Массарелла, Линда (27 июня 2017 г.). «Европейская кибератака также нарушает штаб-квартиру Merck в США». New York Post . Архивировано из оригинала 5 июля 2017 г. Получено 5 июля 2017 г.
  52. ^ ab Perlroth, Nicole (6 июля 2017 г.). «Длительный ущерб и поиск улик в кибератаке». The New York Times . Архивировано из оригинала 7 июля 2017 г. Получено 7 июля 2017 г.
  53. ^ Политюк, Павел; Ошар, Эрик (29 июня 2017 г.). «Глобальная кибератака, вероятно, является прикрытием для установки вредоносного ПО на Украине: полицейский чиновник». Киев, Франкфурт: Reuters . Архивировано из оригинала 29 июня 2017 г. Получено 30 июня 2017 г.
  54. ^ Геллер, Мартин; Сэндл, Пол (6 июля 2017 г.). «Reckitt Benckiser сокращает прогнозы продаж после кибератаки». Reuters . Архивировано из оригинала 6 июля 2017 г. Получено 6 июля 2017 г.
  55. ^ Украина — «эпицентр» хакерских атак мирового масштаба. Архивировано 1 июля 2017 г. на Wayback Machine , Радио Свободная Европа (28 июня 2017 г.)
  56. Столтенберг: НАТО увеличит помощь Украине в сфере киберзащиты Архивировано 2 ноября 2017 г. на Wayback Machine , Укринформ (28 июня 2017 г.)
  57. ^ "Заявление пресс-секретаря". whitehouse.gov . Архивировано из оригинала 3 февраля 2021 г. Получено 11 октября 2019 г. – через Национальный архив .
  58. ^ "Кардаков запропоновал властьи громадянську кібероборону". lb.ua. ​20 июля 2017 года . Проверено 28 марта 2024 г.

Внешние ссылки