СБУ встановила причетність спецслужб РФ до атаки вірусу-вимагача Petya.A

Кібератака, що відбулась 27 червня 2017 року на державні установи, об’єкти, фінансового, енергетичного транспортного сектору, а також приватні підприємства за допомогою шкідливого програмного продукту «Petya.A» мала на меті цілеспрямовану дестабілізацію суспільно-політичної ситуації в країні.

Про це повідомляє УКРОП із посиланням на ssu.gov.ua.

ЧИТАЙТЕ: Боевики «лнр» угрожали расстрелом наблюдателям ОБСЕ

За оцінкою Служби безпеки України, зараження було сплановане та здійснено заздалегідь. Воно відбувалось у декілька етапів та стартувало напередодні національного державного свята. Попри те, що кібеатака справляє враження звичайного вірусу типу ransomeware (програмне забезпечення для вимагання грошей), створеного для збагачення зловмисників.

Насправді ж вірус є прикриттям масштабної атаки, спрямованої на Україну. Про це свідчить відсутність реального механізму заволодіння коштами, примітивність якого лише підтверджує думку про те, що збагачення не було метою атаки.

Слід відмітити оригінальність та специфічність масштабного вектора зараження, пов’язаного з використанням прикладного бухгалтерського програмного забезпечення. За даними джерел СБУ за останні роки він зустрічався лише раз під час кібератаки з боку Північної Кореї.

Таким чином, основним призначенням вірусу було знищення важливих даних та порушення роботи державних і приватних установ України для поширення панічних настроїв серед населення. Наявні дані, у тому числі отримані у рамках взаємодії з міжнародними антивірусними компаніями, дають підстави вважати, що до атак причетні ті ж самі хакерські угрупування, що у грудні 2016 року атакували фінансову систему, об’єкти транспорту та енергетики України з використанням ШПЗ «TeleBots» та «Blackenergy». Це свідчить про причетність до цієї атаки спецслужб РФ. Служба безпеки України у взаємодії з Національною поліцією, Держспецзв’язку, партнерськими правоохоронними органами, міжнародними антивірусними компаніями та провідними виробниками телекомунікаційного і програмного забезпечення продовжує здійснювати заходи, спрямовані на локалізацію наслідків кібератаки.

НОВОСТИ ПАРТНЕРОВ




Loading…