Кіберфахівці ГУР «поклали» сервер міноборони росії
30 січня 2024 року внаслідок кібератаки “ліг” сервер міністерства оборони держави-агресора росії, який використовувався для спецзв’язку.
Читати далі30 січня 2024 року внаслідок кібератаки “ліг” сервер міністерства оборони держави-агресора росії, який використовувався для спецзв’язку.
Читати даліКібератаки триватимуть, і деякі будуть успішними. Хоча про більшість із них ми не дізнаємося. Або дізнаємося після Перемоги, коли чиновники проситимуть гроші на «кібер-відновлення».
Читати даліОсь вам ще один приклад важливості витончених кібератак у сучасній війні та геополітиці. Приниження, сором, безсила лють – викликати такі емоції і є однією з цілей подібних кібератак. І викликати їх у людей, які приймають рішення. А рішення, прийняті під впливом сильних емоцій, навряд чи будуть виваженими та продуманими.
Читати даліА між тим вчора відбувалися одні з найпотужніших російських кібератак проти кількох ключових українських Інтернет-сервіс-провайдерів. Це був тяжкий день для їхніх працівників, але кінцеві користувачі – ми з вами – практично нічого не помітили. SYN flood летів – аж гай шумів. І не тільки. Чому більшість користувачів цього не помітила? Я вкотре знімаю свого білосніжного капелюха перед мужніми, професійними та скромними працівниками українських Інтернет-сервіс-провайдерів. Ви реально круті. А ще хочу, щоб про це знали усі.
Читати даліГенеральний секретар НАТО Єнс Столтенберг засудив кібератаку на сайти українських держорганів і запевнив, що НАТО продовжить “рішучу політичну та практичну підтримку України”. “Найближчими днями НАТО та Україна підпишуть угоду про посилення кіберспівпраці, що включає доступ України до платформи НАТО з обміну інформацією про шкідливі програми”, — сказав генсек НАТО.
Читати далі«На жаль, я маю сказати, що цього ранку ми прокинулися із новинами про ще одну атаку проти України. Цього разу це була кібернетична атака на урядові веб-сайти. Такі дії спрямовані на дестабілізацію України та спрямовані на подальшу ескалацію вже й без того напруженої ситуації. Ми готові надати Україні подальшу пряму допомогу, якщо надійде такий запит», – повідомив Жозеп Боррель. Загалом було атаковано понад 70 державних веб-сайтів, 10 з яких зазнали несанкціонованого втручання.
Читати даліПровідна американська компанія FireEye, що спеціалізується на кібербезпеці, зазнала потужної кібератаки. Внаслідок атаки були викрадені цифрові інструменти, за допомогою яких фахівці Red Team раніше виявляли уразливості в системах захисту інших компаній і урядів. Такий інструментарій може бути використаний для втручання в мережі та інформаційні системи та, за певних умов, в якості кіберзброї. За даними FireEye характер злому вказує про високу ймовірність причетності до цієї кібератаки спецслужб Російської Федерації.
Читати даліАтаку було проведено за технологією «http flood», через генерацію постійних запитів, які ускладнювали роботу інформаційної системи та блокували можливість доступу звичайних користувачів. Для проведення кібератаки зловмисники використовували розгалужену мережу сайтів на базі неоновленої версії системи «WordPress», що дозволило хакерам без відома власників використати їх для генерації об’ємних запитів.
Читати даліЗадум кібератаки країни-агресора полягав у блокуванні сталого функціонування саме переливної станції, яке забезпечує рідким хлором для очищення води водопровідно-каналізаційних підприємств на всій території України.
Читати даліФахівці СБУ встановили, що доставка вірусу відбувається з використанням фішингових листів електронної пошти зі зворотною адресою, яка асоціюється зі службою технічної підтримки компанії Майкрософт.
Читати даліКоманда CERT-UA (команда реагування на комп’ютерні надзвичайні події України) закликає дотримуватися посилених вимог кібербезпеки.
Читати даліДотримуйтесь посилених вимог кібербезпеки!
Читати даліАтака може бути здійснена з використанням оновлень, у тому числі загальнодоступного прикладного ПЗ. Механізм її реалізації буде подібним до кібератаки, проведеної в червні 2017 року.
Читати даліУ зловмисників, які внаслідок проведеної кібератаки «Petya» несанкціоновано отримали адміністративні відомості, з’явилася можливість генерації умовно безстрокового TGT-квитка, виписаного на ідентифікатор вбудованого адміністратора системи (SID 500). Особливістю згаданого TGT-квитка є те, що за умов відключення скомпрометованого облікованого запису, аутентифікація по Kerberos буде легітимною та сприйматиметься системою. Для підвантаження TGT-квитка в адресний простір операційної системи root-повноваження не потрібні.
З огляду на наведене, а також враховуючи тривалий час знаходження в скомпрометованих 27.06.17 інформаційно-телекомунікаційних системах шкідливого програмного забезпечення, яке за своїми прихованими функціями могло виконувати підготовчу фазу для реалізації другої хвилі атакуючих дій шляхом перехоплення реквізитів керування доступом та політиками безпеки в ІТС, системним адміністраторам або уповноваженим особам з інформаційної безпеки таких систем рекомендовано у найкоротший термін провести такі дії за пропонованим порядком.
МВС та Консультативна Місія ЄС приділяють значну увагу розвитку структури управління ІТ-сервісами, кібербезпеці та менеджменту інформації в рамках реформи сектора цивільної безпеки України. Мета започаткованого проекту – професійна підготовка керівників та ключових фахівців усіх ІТ-служб системи органів МВС в контексті розвитку єдиної ІТ-інфраструктури та її захисту від зовнішніх загроз.
Читати даліОпрацьовується ініціатива Міненерговугілля щодо створення експертної групи (за участю представників підприємств та холдингів, Міністерства, НКРЕКП) для поширення досвіду, обміну інформацією щодо інцидентів та актуальних загроз, експертизи технологій, впровадження прикладів виявлення та реагування на загрози для підвищення загального рівня інформованості підприємств галузі.
Читати далі