«Ми не виявили до кінця усіх вразливостей», - голова кіберполіції
Фото: google.com
Жертвами хакерської атаки стали Кабінет міністрів, Міністерство інфраструктури, Ощадбанк, Укргазбанк, Укрсоцбанк, «OTPбанк», Укрпошта, «Нова пошта», аеропорт «Бориспіль», мережі WOG, KLO, гіпермаркети «Епіцентр», Чорнобильська АЕС, та низка ЗМІ.
Вірус-здирник шифрував дані на комп’ютері та вимагав викуп близько 300 доларів.
Фахівці з комп’ютерної безпеки радили нічого не платити. І дійсно, жодних ключів після виплати грошей власники уражених комп’ютерів так і не отримали.
І тут є цілком логічне пояснення, за інформацією СБУ, справжня мета Petya.А – передусім дестабілізувати ситуацію в країні.
Треба визнати, що вірус поширився й іншими країнами Європи та Азії. Як стверджують експерти, збитки від діяльності вірусу по всьому світу сягнули позначки в 8 мільярдів доларів.
Про це повідомляє інфо-ресурс «Главком».
Згодом був знайдений і канал поширення вірусу – «зараження» відбувалось через оновлення бухгалтерського програмного забезпечення M.E.Doc українського виробництва.
Читайте також: Українці повинні бути готові до можливих кібератак, - експерт
У компанії-розробниці програми причетність до поширення Petya.А спочатку спростували, а пізніше визнали, що дійсно хтось втручався у роботу серверів.
Так чи інакше, під час масованої хакерської атаки в Україні були інфіковані понад 12,5 тисяч комп'ютерів.
«Каналом розповсюдження вірусу було програмне забезпечення M.E.Doc, тут вже без виключення. Щодо причетності персоналу і посадових осіб компанії-розробника – поки не доведено.
Нами також встановлено, що їхні сервери були зламані ще заздалегідь до самої атаки, дуже давно. Зараз наша задача полягає в тому, щоб ми могли виявити всі шкідливі програмні забезпечення, які використовувалися за допомогою цього каналу», - сказав глава кіберполіції України Сергій Демедюк.
Однією із головних цілей поширення вірусу Petya.A було затирання слідів попередньої злочинної діяльності:
«Тому зараз наша головна задача - не сам вірус дослідити, нас тепер цікавлять шкідливі програмні забезпечення, які були встановлені за допомогою цього каналу задовго до вірусу Petya.A. Тому зараз назначено багато експертиз», - зазначив Сергій Демедюк.
У компанії-розробника вилучено практично все обладнання:
«Поясню, що сталося: посадові особи компанії не відреагували на наші усні попередження, хоча ми співпрацювали вже з 29-го червня (взяли всі копії їх серверів та почали їх досліджувати).
На наші застереження компанія-розробник не відреагувала. Тобто вона не закрила доступ до оновлення.
Навпаки, вони продовжили роботу, ще й почали себе піарити, що вони чисті і відбулась підміна серверів. Хоча це не так. І коли вже поліцейські прийшли до них і розказали, яким чином це відбувається, вони таки визнали, що зараження відбулось», - прокоментував глава кіберполіції України.
Відразу після того як сталася атака, кіберполіція давала рекомендацію відмовитись від продуктів цієї компанії.
Читайте також: Кіберполіція пояснила, що робити з комп'ютером після атаки «Petya.A»
За словами Сергія Демедюка, кіберполіція не установа із дослідження антивірусних програм, це не входить в їх функції.
«Знову ж непорядно чинять в компанії M.E.Doc – вони оголосили, що вже розробили дослідження, які закривають ті вразливості, які були раніше. У нас виникає питання: які вразливості, якщо навіть ми не виявили до кінця усіх вразливостей?», - зазначив Демедюк.
Якщо буде доведено те, що в команії M.E.Doc знали про вірус, але нічого не зробили, кіберполіція України клопотатиметься перед прокуратурою, щоб посадових осіб притягнути до кримінальної відповідальності за службову недбалість.
«Кримінальна відповідальність може бути. До 5 років позбавлення волі, не більше».
15 травня через процедуру оновлення M.E.Doc було встановлено шкідливе програмне забезпечення, так званий backdoor (основною метою backdoor є таємне і швидке отримання доступу до даних, в більшості випадків - до зашифрованих і захищених):
«Людина, яка утримувала цей канал, могла отримувати дані, які знаходились на враженому комп’ютері.
На рівні уряду і РНБО це все проговорюється і приймаються рішення, однак заключне слово стоїть за Верховною Радою.
Парламент навіть після таких атак, які відбулись, не спромігся прийняти закон «Про основні засади кібербезпеки». Про що ми далі можемо говорити?», - говорить Сергій Демедюк.
Читайте також: Кібератаки є одним із ключових елементів гібридної війни, - Глава держави
Співробітники кіберполіції України працюють на поняттях, передбачених у Конвенції про кіберзлочинність, яку Україна ратифікувала (не в повному обсязі).
«Наша основна мета - добитись від Верховної Ради, щоб вони все-таки імплементували на 100% цю конвенцію», - сказав в одному з інтерв'ю Демедюк.
Вона передбачає ази боротьби із кіберзлочинністю – це взаємодія між бізнесом і правоохоронними органами, хто що робить в конкретних випадках при вчиненні злочину. Зараз ми працюємо на взаємних домовленостях із бізнесом».
Єдине, що ухвалено, це – Стратегія кібербезпеки України, затверджена указом президента в у березні минулого року:
«Цією стратегією було створено Центр кібербезпеки при РНБО. Це допомогло нам 27-го червня екстрено зібратися і разом – Держспецзв’язку, СБУ та Нацполіції – протидіяти атаці».
Сергій Демедюк зазначив, що в допрацюваннях коду були виявлені інструкції російською мовою. Як приклад, якщо я англомовний, я не буду інструкції писати на російській мові.
«Основна із версій – це втручання спецслужб РФ, але я поки цього не стверджую», - сказав Демедюк.
Глава кіберполіції України застерігає, що наступна кібератака можлива 24-го серпня, на День Незалежності: «Ми бачимо, що такі атаки відбуваються напередодні або в день якихось великих свят для України».
У повній мірі не відомо всіх властивостей вірусу.
Ихти Андр
17:49, 03 августа 2017
Здирник Petya.А вимагав близько 300 доларів.
Бердыев
18:01, 03 августа 2017
Вот Петька все ему мало. От негодяй.