
Кібератака на урядові сайти: для знищення даних використовували дві програми
Держспецзв’язку опублікувало частину розслідування кібератаки на урядові сайти 14 січня, у якому йдеться про те, що два знищення даних використовували щонайменше дві програми.
Про це повідомила пресслужба Держспецзв’язку.
Служба підтвердила, що для порушення роботи систем зловмисники здійснили шифрування або видалення даних: або вручну (шляхом видалення віртуальних машин), або з застосуванням щонайменше двох різновидів шкідливих програм:
- BootPatch: програма виконує запис шкідливого коду в MBR жорсткого диску з метою його незворотної модифікації. Вона забезпечує відображення повідомлення про викуп та спотворює дані, перезаписуючи кожен 199 сектор жорсткого диску відповідним повідомленням.
- WhisperKill: виконує перезапис файлів за визначеним переліком розширень послідовністю байт 0xCC довжиною 1МБ.
Як попередньо з’ясували фахівці, найімовірніше кібератаку виконали шляхом компрометації ланцюга постачальників (supply chain). Це дозволило використати наявні довірчі зв’язки для виведення з ладу пов’язаних систем. Водночас не відкидаються ще два можливих вектори атаки – експлуатація вразливостей OctoberCMS та Log4j.
За наявними даними, згадана кібератака планувалася заздалегідь і проводилася у кілька етапів, в т. ч. із застосуванням елементів провокації.
Переважно урядові сайти зазнали дефейсу, за якого головна сторінка замінюється на іншу, а доступ до всього іншого сайту блокується, або ж колишній вміст сайту видаляється.
Таких атак виявили дві: головну сторінку або повністю замінювали, або у код сайту додавали скрипт, який вже здійснював заміну контенту.
З цією метою зловмисники зранку 14 січня з мережі TOR отримали доступ до панелей керування вебсайтів низки організацій. Також під час дослідження скомпрометованих систем було виявлено підозрілу активність із використанням легітимних облікових записів.
Додаткове вивчення виявленої IP-адреси 179.43.176[.]38 дозволило Службі ідентифікувати копію вебкаталогу на 14 січня, з якого, ймовірно, здійснювалося завантаження інших файлів в рамках кібератаки.
Центр кіберзахисту виявив додаткову IP-адресу 179.43.176[.]42, що стосувалася аналогічної активності у двох інших постраждалих організаціях.
Економічна правда