«Ми не виявили до кінця усіх вразливостей», - голова кіберполіції

«Ми не виявили до кінця усіх вразливостей», - голова кіберполіції

Фото: google.com

Фінансові установи, компанії, державні органи атакував вірус-здирник Petya.А.

Жертвами хакерської атаки стали Кабінет міністрів, Міністерство інфраструктури, Ощадбанк, Укргазбанк, Укрсоцбанк, «OTPбанк», Укрпошта, «Нова пошта», аеропорт «Бориспіль», мережі WOG, KLO, гіпермаркети «Епіцентр», Чорнобильська АЕС, та низка ЗМІ.

Вірус-здирник шифрував дані на комп’ютері та вимагав викуп близько 300 доларів.

Фахівці з комп’ютерної безпеки радили нічого не платити. І дійсно, жодних ключів після виплати грошей власники уражених комп’ютерів так і не отримали.

І тут є цілком логічне пояснення, за інформацією СБУ, справжня мета Petya.А – передусім дестабілізувати ситуацію в країні.

Треба визнати, що вірус поширився й іншими країнами Європи та Азії. Як стверджують експерти, збитки від діяльності вірусу по всьому світу сягнули позначки в 8 мільярдів доларів.

Про це повідомляє інфо-ресурс «Главком».

Згодом був знайдений і канал поширення вірусу – «зараження» відбувалось через оновлення бухгалтерського програмного забезпечення M.E.Doc українського виробництва.

Читайте також: Українці повинні бути готові до можливих кібератак, - експерт




У компанії-розробниці програми причетність до поширення Petya.А спочатку спростували, а пізніше визнали, що дійсно хтось втручався у роботу серверів.

Так чи інакше, під час масованої хакерської атаки в Україні були інфіковані понад 12,5 тисяч комп'ютерів.

«Каналом розповсюдження вірусу було програмне забезпечення M.E.Doc, тут вже без виключення. Щодо причетності персоналу і посадових осіб компанії-розробника – поки не доведено.

Нами також встановлено, що їхні сервери були зламані ще заздалегідь до самої атаки, дуже давно. Зараз наша задача полягає в тому, щоб ми могли виявити всі шкідливі програмні забезпечення, які використовувалися за допомогою цього каналу»
, - сказав глава кіберполіції України Сергій Демедюк.

Однією із головних цілей поширення вірусу Petya.A було затирання слідів попередньої злочинної діяльності:

«Тому зараз наша головна задача - не сам вірус дослідити, нас тепер цікавлять шкідливі програмні забезпечення, які були встановлені за допомогою цього каналу задовго до вірусу Petya.A. Тому зараз назначено багато експертиз», - зазначив Сергій Демедюк.

У компанії-розробника вилучено практично все обладнання:

«Поясню, що сталося: посадові особи компанії не відреагували на наші усні попередження, хоча ми співпрацювали вже з 29-го червня (взяли всі копії їх серверів та почали їх досліджувати).

На наші застереження компанія-розробник не відреагувала. Тобто вона не закрила доступ до оновлення.

Навпаки, вони продовжили роботу, ще й почали себе піарити, що вони чисті і відбулась підміна серверів. Хоча це не так. І коли вже поліцейські прийшли до них і розказали, яким чином це відбувається, вони таки визнали, що зараження відбулось»,
- прокоментував глава кіберполіції України.

Відразу після того як сталася атака, кіберполіція давала рекомендацію відмовитись від продуктів цієї компанії.

Читайте також: Кіберполіція пояснила, що робити з комп'ютером після атаки «Petya.A»

За словами Сергія Демедюка, кіберполіція не установа із дослідження антивірусних програм, це не входить в їх функції.

«Знову ж непорядно чинять в компанії M.E.Doc – вони оголосили, що вже розробили дослідження, які закривають ті вразливості, які були раніше. У нас виникає питання: які вразливості, якщо навіть ми не виявили до кінця усіх вразливостей?», - зазначив Демедюк.

Якщо буде доведено те, що в команії M.E.Doc знали про вірус, але нічого не зробили, кіберполіція України клопотатиметься перед прокуратурою, щоб посадових осіб притягнути до кримінальної відповідальності за службову недбалість.

«Кримінальна відповідальність може бути. До 5 років позбавлення волі, не більше».

15 травня через процедуру оновлення M.E.Doc було встановлено шкідливе програмне забезпечення, так званий backdoor (основною метою backdoor є таємне і швидке отримання доступу до даних, в більшості випадків - до зашифрованих і захищених):

«Людина, яка утримувала цей канал, могла отримувати дані, які знаходились на враженому комп’ютері.

На рівні уряду і РНБО це все проговорюється і приймаються рішення, однак заключне слово стоїть за Верховною Радою.

Парламент навіть після таких атак, які відбулись, не спромігся прийняти закон «Про основні засади кібербезпеки». Про що ми далі можемо говорити?»,
- говорить Сергій Демедюк.

Читайте також: Кібератаки є одним із ключових елементів гібридної війни, - Глава держави

Співробітники кіберполіції України працюють на поняттях, передбачених у Конвенції про кіберзлочинність, яку Україна ратифікувала (не в повному обсязі).

«Наша основна мета - добитись від Верховної Ради, щоб вони все-таки імплементували на 100% цю конвенцію», - сказав в одному з інтерв'ю Демедюк.

Вона передбачає ази боротьби із кіберзлочинністю – це взаємодія між бізнесом і правоохоронними органами, хто що робить в конкретних випадках при вчиненні злочину. Зараз ми працюємо на взаємних домовленостях із бізнесом».

Єдине, що ухвалено, це – Стратегія кібербезпеки України, затверджена указом президента в у березні минулого року:

«Цією стратегією було створено Центр кібербезпеки при РНБО. Це допомогло нам 27-го червня екстрено зібратися і разом – Держспецзв’язку, СБУ та Нацполіції – протидіяти атаці».

Сергій Демедюк зазначив, що в допрацюваннях коду були виявлені інструкції російською мовою. Як приклад, якщо я англомовний, я не буду інструкції писати на російській мові.

«Основна із версій – це втручання спецслужб РФ, але я поки цього не стверджую», - сказав Демедюк.

Глава кіберполіції України застерігає, що наступна кібератака можлива 24-го серпня, на День Незалежності: «Ми бачимо, що такі атаки відбуваються напередодні або в день якихось великих свят для України».

У повній мірі не відомо всіх властивостей вірусу.

Комментарии (2)

Ихти Андр

17:49, 03 августа 2017

Здирник Petya.А вимагав близько 300 доларів.

Бердыев

18:01, 03 августа 2017

Вот Петька все ему мало. От негодяй.

Ссылка скопирована в буфер обмена