СБУ попереджає про можливу масштабну кібератаку на державні структури та приватні компанії напередодні фіналу Ліги Чемпіонів
Служба безпеки України попереджає про можливу масштабну кібератаку на державні структури та приватні компанії напередодні фіналу Ліги Чемпіонів та надає рекомендації із захисту від неї.
Фахівці з кібербезпеки СБУ вивчають чергову можливу хвилю масового ураження розміщених в Україні мережевих пристроїв. Шкідливе програмне забезпечення, яке може бути використано хакерами, отримало умовну назву VPNFilter.
* VPNFilter — багаторівневе модульне шкідливе програмне забезпечення з універсальними можливостями, які забезпечують проведення як кіберрозвідки та і деструктивних кібероперацій
Подібні атаки фіксувались по всьому світу починаючи з 2016 року. Проте, за отриманою інформацією, цього разу географічна націленість атаки спрямована саме на український сегмент мережі Інтернет.
Висновки криміналістичного дослідження засвідчують, що вірусне програмне забезпечення VPNFilter дозволяє зловмисникам перехоплювати весь трафік, що проходить через уражений пристрій (включаючи дані авторизації та персональні дані платіжних систем), збирати та вивантажувати інформацію, віддалено керувати інфікованим пристроєм та навіть виводити його з ладу.
Особливу небезпеку VPNFilter несе для автоматизованих систем управління технологічними процесами (SCADA), оскільки через ідентифікацію специфічних протоколів обміну технологічними даними зловмисники отримують можливість обрати такі об’єкти першочерговими цілями. Виявлені ознаки свідчать про готування кібердиверсій на об’єктах національної критичної інфраструктури, що викликає особливе занепокоєння.
Фахівці СБУ вважають, що інфікування обладнання саме на території України ‒ підготовка до чергового акту кіберагресії з боку РФ, спрямованого на дестабілізацію ситуації під час проведення фіналу Ліги Чемпіонів. Про це свідчить й те, що запланований механізм кібератаки збігається з техніками, які використовувались у 2015-2016 роках в ході кібератаки BlackEnergy.
Об’єднані можливості з криміналістичного аналізу загроз, які є у розпорядженні Ситуаційного центру забезпечення кібербезпеки СБУ, та наявні міжнародні канали Національного контактного пункту цілодобової мережі «24/7» Національної поліції України вже задіяні для нейтралізації прихованої мережевої інфраструктури зловмисників. Але підкреслюємо, що без ліквідації власниками вразливостей кінцевого обладнання неможливо запобігти новим хвилям подібних кібератак.
Враховуючи можливі ризики, СБУ та Нацполіція невідкладно та адресно поінформували потенційні «жертви» атаки. На виконання вимог Закону України «Про основні засади забезпечення кібербезпеки» СБУ, зокрема, поінформувала відповідні об’єкти критичної інфраструктури та органи державної влади (у тому числі з використанням платформи MISP-UA). У свою чергу ДКП НПУ зосередила зусилля із допомоги суб’єктам вітчизняного бізнесу та громадянам.
Наразі фахівцям відомо про уразливість наступних мережевих пристроїв:
Linksys Devices: E1200, E2500, WRVS4400N;
Mikrotik RouterOS Versions for Cloud Core Routers: 1016, 1036, 1072;
Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000;
QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software;
TP-Link Devices R600VPN.
Враховуючи значну поширеність цього обладнання на території України та об’єктивну неможливість адресного інформування всіх користувачів, СБ України надає стислі рекомендації із захисту кібератаки, розроблені спільно з представниками провідних міжнародних компаній у сфері кібербезпеки.
Рекомендації фахівців СБ України:
Щоб запобігти втраті інформації, попередити втручання в роботу мережевих пристроїв та не допустити настання негативних наслідків ураження вищенаведених мережевих пристроїв шкідливим програмним забезпеченням фахівці з кібербезпеки наполегливо рекомендують невідкладно вжити такі заходи:
– користувачам та власникам домашніх роутерів, бездротових маршрутизаторів малих офісів та мережевих файлових сховищ необхідно невідкладно здійснити їх перезавантаження з метою видалення потенційно небезпечних шкідливих програмних модулів з оперативної пам’яті пристроїв;
– у випадку, коли мережеві маршрутизатори клієнтів контролюються провайдерами Інтернет-послуг, здійснити їх віддалене перезавантаження;
– якщо є підстави вважати будь-який пристрій в локальній мережі ураженим зазначеним видом шкідливого програмного забезпечення, то невідкладно оновити його програмну прошивку до останньої актуальної версії;
– у випадку, коли в операційній системі мережевого пристрою є функція доступу до його файлової системи, то перевірити наявність файлів у директоріях «/var/run/vpnfilterw», «var/run/tor», «var/run/torrc», «var/run/tord» та видалити їх вміст.