С чего все началось

27 июня 2017 года компьютерный вирус с ироничным названием «Petya» атаковал сеть. В результате были инфицированы компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также государственных органов.

В числе пострадавших по России оказались: Роснефть, Башнефть, Хоум Кредит Банк, Евраз, по Украине: Запорожьеоблэнерго, Днепроэнерго, Днепровская электроэнергетическая система, Mondelez International, Ощадбанк, Mars, "Новая Почта", Nivea, TESA, Киевский метрополитен, компьютеры Кабинета министров и правительства Украины, магазины "Ашан", украинские операторы ("Киевстар", LifeCell, "УкрТелеКом"), Приватбанк, аэропорт Борисполь. В мире: Американский биофармацевтический гигант Merck, Maersk и другие.

По словам специалистов в сфере киберзащиты, нужен хотя-бы один инфицированный компьютер, содержащий пароль администратора в LSA (доменный, или локальный, который будет таким же на других компьютерах), чтобы заразить всю сеть.

Вирус преследовал корыстные мотивы - за расшифровку вымогатели требовали перечислить на интернет-кошелек выкуп в размере 300 долларов в биткоинах.

Однако, злоумышленникам не удалось собрать большую сумму денег из-за распространения информации в СМИ.

Сейчас программисты пытаются создать «таблетку», способную расшифровать файлы после атаки «Пети».

Позиция Украины

Украинские аналитики по кибербезопасности считают, что целью вируса была дестабилизация прочной экономики сине-желтой страны. Правительство, всматриваясь в «синие занавески», видит вмешательство российских спецслужб. Но почему-то, о ста пятидесяти пострадавших российских компаний, умалчивает.

«Думаю, акция направлена против нас, – уверен Роман Боярчук, руководитель Центра киберзащиты и противодействия киберугрозам, подразделения Государственной службы специальной связи и защиты информации Украины. - Это точно не работа преступников. Такие действия, скорее всего, финансируются на государственном уровне».

Служба безопасности Украины нашла неопровержимые доказательства вины России в случившемся. Правда, строятся они исключительно на домыслах, способных конкурировать с фантазией душевнобольного:

  1. Вирус «Petya» был внедрен накануне дня Независимости Украины.
  2. Механизм вымогательства был слишком примитивен, а это значит, что его создатели не ставили перед собой цель финансового обогащения. Вот если бы вирус у МВФ кредиты для развития экономики требовал…совсем другое дело.
  3. Атака была направлена, прежде всего, на бухгалтерское программное обеспечение, что свидетельствует о «кровной мести» за отказ от «С-1».
  4. К созданию вируса причастны российские хакерские группировки, которые в декабре 2016 года атаковали финансовую систему, объекты транспорта и энергетики Украины с использованием"TeleBots" и"Blackenergy. Правда, как в этом замешан Кремль, СБУ пока не придумало.

Дабы не быть голословными, приводим одну из цитат:

«По оценке Службы безопасности Украины, заражение было спланировано и осуществлено заранее. Оно происходило в несколько этапов и началось накануне национального государственного праздника. Не смотря на то, что кибератака похожа на обычный вирус типа ransomeware (программное обеспечение для вымогания денег), созданный для обогащения злоумышленников. На самом деле вирус является прикрытием масштабной атаки, направленной на Украину».

Наверное, после подобных заявлений, украинское СБУ обвинит российские спецслужбы в восстании машин, когда «Скайнет» пошлет из будущего робота для устранения Сары Коннор в вышиванке.

Позиция России

А вот представители российской власти, в ответ на громогласные заявления украинских властей, просят предоставить доказательства. Председатель комитета Совета Федерации по международным делам Константин Косачев считает, что причиной обширного заражения вирусом украинских компаний (порядка 75% от всех пострадавших в мире) стал отказ от российского софта.

"На Украине, как известно, запретили российский софт, включая общеизвестные и общепризнанные бухгалтерские программы, стоявшие на подавляющем большинстве компьютеров в большинстве украинских офисов. Сделав их после этого уязвимыми, как мне говорили специалисты, для любых, в том числе самых любительских хакерских атак", - пояснил Косачев.

В ответ на обвинения Украины, он заявил:

"Комментировать очередные заявления украинских спецслужб должны, разумеется, специалисты. Но такие комментарии станут возможны только в том случае, если с украинской стороны будут говорить опять же специалисты в сфере кибербезопасности, предъявляя конкретные данные, а не специалисты по нагнетанию русофобии и без предъявления каких-либо доказательств, как это происходит сейчас".

Тем временем, российские эксперты в области кибербезопасности активно изучают природу вируса. Специалисты Group-IB установили, что недавно модифицированную версию шифровальщика Petya - «PetrWrap» использовала группа Cobalt для сокрытия следов целевой атаки на финансовые учреждения. Cobalt известна тем, что успешно атаковала банки по всему миру - России, Великобритании, Нидерландах, Испании, Румынии, Белоруссии, Польши, Эстонии, Болгарии, Грузии, Молдавии, Киргизии, Армении, Тайване и Малайзии. Кроме систем управления банкоматами, киберпреступники стараются получить доступ к системам межбанковских переводов (SWIFT), платежным шлюзам и карточному процессингу.

НАТО

Проблемой киберпреступности прониклись и в НАТО. Североатлантический Альянс принял решение распространить принципы пятой статьи договора о коллективной безопасности и на сферу кибербезопасности. Теперь страна, применяющая кибероружие против государства, входящего в НАТО, рискует своими действиями вызвать ответную реакцию всего альянса. Только, пока не ясно – в какой форме будет происходить реакция: военной или виртуальной.

Добавить комментарий


Чтобы постоянно не вводить имя и не проходить проверку на спам  войдите в личный кабинет. Кроме того, вы сможете: подписываться на комментарии, пользоваться стилями оформления, редактировать свои комментарии, прикреплять фото и видео, а также ваши комментарии будут публиковаться сразуже после отправки.
Если у вас ещё нет аккаунта,  зарегистрируйтесь на сайте.