На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Подробно о главном

10 247 подписчиков

Свежие комментарии

  • Okcана Мелешкина
    И с какой стороны у нее русская внешность?Расстрел Окуевой ...
  • Вячеслав Арефкин
    В итоге опять сделали работу плохо не до конца, нациков не вычесали и теперь КазаКстан делает нам пакости!!! Шпионы, ...С кем Россия воюе...
  • Ольга Езерская
    Ольга. Я пошел покимаритьТурция решила пор...

The Washigton Post, ссылаясь на ЦРУ: за атакой вируса Petya в Украине стоят российские военные



ЦРУ США в своем отчете заявляет, что военные хакеры России в 2017 году осуществили кибератаку против Украины в попытке подорвать финансовую систему государства на фоне войны с пророссийскими боевиками.

Об этом пишет The Washigton Post.

Издание со ссылкой на источники в ЦРУ подчеркивает, что в американской разведке с высокой долей вероятности уверены, что вирус NotPetya был создан военной разведкой Главного разведуправления РФ (ГРУ).

В ЦРУ отказались комментировать данную информацию.

Как известно, 27 июня 2017 года в 10:30 часов украинские государственные структуры и частные компании из-за уязвимости ПО "M.E.doc." (программное обеспечение для отчетности и документооборота) массово попали под удар вируса-шифровщика (ransomware) Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya).

За этими фактами Национальная полиция начала досудебное расследование.

По полученным данным, злоумышленники совершили несанкционированное вмешательство в работу одного из персональных компьютеров компании-разработчика указанного программного обеспечения - ООО "Интеллект-Сервис". Получив доступ к исходным кодам, они в одно из обновлений программы встроили бэкдор (backdoor) - программу, которая устанавливала на компьютеры пользователей “M.E.Doc” несанкционированный удаленный доступ.

Вместе с тем выяснено, что обнаруженный бэкдор с функционалом имеет возможность собирать коды ЕГРПОУ пораженных компаний, и отправлять их на удаленный сервер, загружать файлы, собирать информацию об операционной системе и идентификационные данные пользователей.

Сейчас известно, что после срабатывания бекдора атакери компрометировали учетные записи пользователей с целью получения полного доступа к сети. Далее получали доступ к сетевому оборудованию с целью вывода его из строя. С помощью IP KVM осуществляли загрузку собственной операционной системы на базе TINY Linux.

Ссылка на первоисточник

Картина дня

наверх